当前位置: 首页 > article >正文

网络安全信息搜集全流程

概念 · 方法论 · 工具链 · 合法授权实践一、信息搜集的概念与重要性信息搜集Information Gathering是网络安全渗透测试、漏洞挖掘SRC及红队评估中的奠基性阶段。其本质是通过主动与被动手法最大化获取目标系统的网络资产、组织架构、技术栈、潜在暴露面等关键信息。攻击面能否被有效扩展取决于信息搜集的广度与深度。对于防御方而言信息搜集同样能够辅助资产梳理与风险收敛。在漏洞挖掘工作中完整的信息搜集往往决定80%的成果从根域名到子域名、从IP段到开放端口、从Web中间件到敏感路径、从备案信息到社工邮箱每一步信息叠加都将提升漏洞命中概率。同时必须强调所有信息搜集行为必须严格遵守法律法规并在获得明确授权后进行严禁对未授权目标实施扫描或渗透。二、信息搜集的一般流程与思路一个标准的信息搜集生命周期可划分为六个阶段各阶段相互关联且可迭代执行阶段1 公司/组织域名初筛利用企业信息查询平台如爱查查企查查获取目标关联域名、备案主体及知识产权通过ICP备案反查网站收集官方社交账号、小程序及App扩大边界。阶段2 子域名与关联域名枚举通过证书透明度日志CRT.sh、DNS区域传送、暴力枚举、爬虫及搜索引擎语法发现二级/三级域名同时寻找同属实体的不同域名。阶段3 IP资产及网络拓扑发现对域名解析后的IP进行反查旁站、C段/ B段探测识别云服务商及CDN绕过利用网络空间搜索引擎收集历史解析。阶段4 端口扫描与服务识别识别主机存活状态对常见端口TCP/UDP进行探测结合服务版本banner判断数据库、中间件、远程管理等信息。阶段5 Web资产指纹与敏感信息刺探对Web站点进行技术栈识别后端语言、前端框架、中间件、操作系统通过目录/文件扫描发现未授权资源、备份文件、后台入口并收集JS/源码泄露的API接口。阶段6 社工与开源情报整合收集员工邮箱、GitHub泄露代码、历史漏洞报告、文档元数据构建攻击面关联图形成资产列表。三、核心工具与在线平台含官方下载以下为信息搜集各环节常用工具及资源标注“下载”的提供官方获取途径在线平台直接访问即可。类别工具/平台主要用途下载/访问地址企业/备案查询爱企查 / 企查查查询公司关联域名、法人、分支机构https://aiqicha.baidu.comhttps://www.qcc.com备案信息ICP/IP地址/域名信息备案管理系统核查网站备案主体及域名https://beian.miit.gov.cn子域名枚举OneForAll / Subfinder综合多接口子域名爆破GitHub OneForAllSubfinder网络空间搜索引擎FOFA / Shodan / ZoomEye全球联网资产检索、端口组件识别https://fofa.infohttps://www.shodan.io端口扫描与主机发现Nmap端口、服务、OS识别脚本扩展https://nmap.org/download.html (下载)高速端口扫描Masscan大规模IP段极速端口扫描GitHub masscan (下载)Web目录/文件扫描Dirsearch / ffuf敏感路径、备份文件发现Dirsearchffuf浏览器信息收集插件Wappalyzer, FindSomething, Shodan Plugin, FOFA Pro View识别技术栈、寻找隐藏JS接口、一键查IP信息浏览器扩展商店搜索安装 (Firefox/Chrome)Whois查询whois 命令行 / 站长工具域名注册信息、DNS服务器Linux/macOS预装whois站长whoisPython生态开发库python-whois, socket, threading自定义子域名扫描/端口扫描Python官网下载 (Python 3.x)NC瑞士军刀NetCat端口探测、banner抓取多数Linux发行版预装Windows可下载ncat四、信息收集实战案例与代码片段4.1 基于Nmap与Masscan的端口扫描策略组合使用Masscan进行快速全端口探测再利用Nmap精准识别服务版本。以下示例展示对授权目标target.example.com的扫描思路务必替换为合法测试对象。# Masscan 快速扫描常见端口 (速率需根据授权环境调整) sudo masscan -p1-65535 --rate5000 --open -oJ masscan_output.json 192.168.1.0/24 # Nmap 深度探测已开放端口 nmap -sV -sC -p 80,443,3306,8080 -A target.example.com -oA nmap_scan_result4.2 子域名查询Python暴力枚举基于子域名字典调用DNS解析验证存活子域名。下方脚本仅用于授权环境学习字典可从公开项目获取。import socket import time def check_subdomain(domain, wordlist_path): 子域名爆破基础函数 :param domain: 主域名如 example.com :param wordlist_path: 子域字典文件路径 with open(wordlist_path, r, encodingutf-8) as f: for line in f: sub line.strip() if not sub: continue full_domain sub . domain try: ip socket.gethostbyname(full_domain) print(f[存活] {full_domain} - {ip}) except socket.gaierror: # 域名解析失败则跳过 pass time.sleep(0.1) if __name__ __main__: # 使用前确保拥有合法授权替换为测试域名 target_domain example.com dict_path subnames.txt # 自定义子域字典 check_subdomain(target_domain, dict_path)4.3 多线程端口扫描器TCP Connect利用Python socket与threading模块实现轻量级端口开放检测适用于内网授权资产。import socket import threading import queue import sys def scan_port(ip, port_q): while not port_q.empty(): port port_q.get() try: sock socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(0.5) result sock.connect_ex((ip, port)) if result 0: print(f[开放端口] {ip}:{port}) sock.close() except Exception: pass finally: port_q.task_done() def main(): if len(sys.argv) ! 3: print(用法: python scanner.py 目标IP 线程数) sys.exit(1) target_ip sys.argv[1] thread_num int(sys.argv[2]) port_queue queue.Queue() for p in range(1, 65536): port_queue.put(p) threads [] for _ in range(thread_num): t threading.Thread(targetscan_port, args(target_ip, port_queue)) t.start() threads.append(t) for t in threads: t.join() print(扫描完成) if __name__ __main__: main()4.4 使用NetCatNC进行端口存活探测与Banner抓取NC作为“瑞士军刀”可快速测试端口连通性并读取服务标识。# 扫描目标端口范围不交互显示结果 nc -nvz 192.168.1.100 20-1000 21 | grep succeeded # 连接HTTP服务获取Server头 echo -e HEAD / HTTP/1.0\r\n\r\n | nc -nv target.example.com 80 | head -n 104.5 浏览器插件集成高效侦察安装Wappalyzer即可一键识别后端技术栈FindSomething用于分析页面源码及JS中的潜在路径和敏感关键字Shodan插件展示当前IP的开放端口和历史关联域名。这些插件能显著提升信息搜集效率且均在合法浏览范畴内。五、Web资产搜集特别指引与法律责任声明⚠️ 重要免责声明1. 本文所涉及的所有信息搜集方法、工具及代码示例仅供网络安全从业人员、企业安全团队在获得明确书面授权的情况下进行安全评估、漏洞挖掘或资产盘点使用。2. 未经授权对任何网络资产包括但不限于端口扫描、目录爆破、子域名枚举、漏洞探测均属于违法行为可能触犯《中华人民共和国网络安全法》、《刑法》第285条等相关法规。3. Web资产搜集阶段若未授权扫描目标极易违反法律导致IP封禁、民事诉讼乃至刑事责任。读者须自行承担一切违规后果本文作者及资源提供方不承担任何连带责任。4. 建议所有测试仅在自建环境、SRC合法项目或已签署渗透测试授权协议的范围内进行。遵守最小权限原则确保不影响业务稳定性。在Web资产搜集环节尤其需要注意以下几点避免高频扫描引发WAF封禁或拒绝服务不得对未授权系统使用目录扫描工具如Dirsearch暴力猜解路径禁止下载任何未经授权的敏感文件如数据库备份、源码压缩包发现漏洞后应当遵循漏洞披露流程如通过SRC平台提交严禁数据窃取或恶意破坏学习的话最好不要进行web资产方面的信息收集。六、进阶信息搜集思路与自动化整合针对大型SRC或企业红队评估建议将信息搜集流程半自动化。例如组合使用OneForAll产出子域名列表然后调用httpx探活再配合Nuclei进行脆弱性检测。同时利用FOFA的API或Shodan的哨兵机制持续监控资产变更。开源情报方面GitHub高级搜索搜索企业邮箱、关键字配置及Google Hacking语法也是扩展面重要手段。典型的Google Hacking示例仅用于学习语法结构不可非法使用site:target.com intitle:login | filetype:sql password利用搜索引擎查找意外暴露的敏感信息。此类查询应严格遵守搜索引擎服务条款且只能搜索公开索引内容。另外对于移动端资产可逆向企业微信小程序或App的API接口同样需在授权范围内进行。6.1 旁站与C段信息收集补充旁站指同一服务器IP下的其他域名通过旁站攻击可横向发现脆弱资产。使用网络空间搜索引擎搜索ipx.x.x.x即可获得同IP绑定域名。C段扫描则针对目标IP相邻的/24网段常用于内网突破或寻找弱隔离环境下的脆弱系统务必注意授权边界禁止扫描未授权C段范围。# 使用nmap进行C段存活主机发现 (仅授权环境) nmap -sn 192.168.1.0/24 -oG cidr_survive.txt七、信息搜集成果归档与攻击面梳理建议将搜集到的资产统一录入知识库如XMind、Excel或Markdown表格归类域名、IP、端口、中间件版本、后台路径、第三方服务商等维度。使用远控报告模板生成资产拓扑图方便后续漏洞测试阶段快速定位测试点。定期更新资产变化如新注册子域名、新增CDN节点能够持续提升攻击覆盖面。在实际项目中信息搜集不是一个线性过程往往需要在子域名-端口-Web指纹之间来回迭代。例如在发现某个子域开放了非标准端口服务时再次对该IP进行C段关联分析常有意想不到的收获。信息搜集是安全评估的艺术也是“细节决定成败”的最佳体现。掌握本文所述的流程、工具与代码并始终坚守法律与道德底线才能成长为一名优秀的安全研究员。任何技术都应当在合规框架下发挥最大价值望诸位白帽谨慎行事共同守护网络空间秩序。© 安全技术分享 | 本文仅用于合法授权的安全测试与防御建设 | 最后更新: 2026年04月

相关文章:

网络安全信息搜集全流程

概念 方法论 工具链 合法授权实践 一、信息搜集的概念与重要性 信息搜集(Information Gathering)是网络安全渗透测试、漏洞挖掘(SRC)及红队评估中的奠基性阶段。其本质是通过主动与被动手法,最大化获取目标系统的…...

GLM-4.1V-9B-Base实战:基于Visio流程图的企业智能审批系统设计与实现

GLM-4.1V-9B-Base实战:基于Visio流程图的企业智能审批系统设计与实现 1. 引言:当流程图遇上AI审批 最近帮一家制造企业做数字化转型时,遇到个有意思的挑战。他们的采购审批流程足足有12个环节,每次审批都要不同部门手动传递纸质…...

OpenClaw安全审计:Phi-3-mini-128k-instruct操作日志分析技能

OpenClaw安全审计:Phi-3-mini-128k-instruct操作日志分析技能 1. 为什么需要操作日志审计 去年我帮朋友调试一个自动化脚本时,发现他的OpenClaw实例在半夜执行了未授权的文件删除操作。这件事让我意识到:当AI获得本地系统操作权限后&#x…...

信息化建设-采购实施流程

第八章:实施篇——核心系统实施方法论8.1 采购实施流程8.1.1 采购实施的理论定位采购实施是企业信息化建设中“买对产品、选对伙伴”的关键环节,其理论任务是通过系统化的供应商筛选、产品选型和合同谈判,选择最适合企业需求的信息化产品和合…...

OFA模型与微信小程序结合:打造个人相册智能描述工具

OFA模型与微信小程序结合:打造个人相册智能描述工具 每次翻看手机相册,面对成百上千张照片,你是不是也常常想不起来某张照片是在哪里拍的、当时发生了什么?或者想给一张特别有感觉的照片配上一段文字发朋友圈,却总是词…...

CSS如何实现响应式图片兼容_利用object-fit属性配合polyfill补丁

object-fit在IE全系及iOS Safari 9–10.0中不支持或存在bug;仅对img、video等替换元素生效,不可作用于父容器;推荐用object-fit-images polyfill或background-image降级。object-fit 在哪些浏览器里直接失效Chrome 32、Firefox 36、Safari 10…...

UEFITOOL 0.28 技术指南:UEFI固件解析与修改全攻略

UEFITOOL 0.28 技术指南:UEFI固件解析与修改全攻略 【免费下载链接】UEFITOOL28 项目地址: https://gitcode.com/gh_mirrors/ue/UEFITOOL28 UEFITOOL 0.28是一款基于C/Qt框架开发的跨平台UEFI固件解析工具,核心价值在于为固件工程师、安全研究人…...

通义千问2.5-7B从下载到对话:完整部署流程与代码示例

通义千问2.5-7B从下载到对话:完整部署流程与代码示例 1. 引言 1.1 为什么选择通义千问2.5-7B 通义千问2.5-7B-Instruct是阿里云2024年9月发布的中等规模开源大模型,具有以下突出优势: 性能强劲:在7B参数级别中英文综合能力领先…...

OFA-VE效果集:天文星图与观测记录文本逻辑一致性AI核查

OFA-VE效果集:天文星图与观测记录文本逻辑一致性AI核查 1. 引言:当AI遇见星空 想象一下,你是一位天文爱好者,或者是一位科研工作者。你手头有一张刚刚拍摄的深空星图,旁边还附带着一段观测记录的文字描述。你可能会问…...

Live2D资源解析:突破格式壁垒的技术实战指南

Live2D资源解析:突破格式壁垒的技术实战指南 【免费下载链接】AzurLaneLive2DExtract OBSOLETE - see readme / 碧蓝航线Live2D提取 项目地址: https://gitcode.com/gh_mirrors/az/AzurLaneLive2DExtract 在游戏开发与数字内容创作领域,Live2D资源…...

【ArduPilot之旅#1】多旋翼油门控制数据流程解析

ArduPilot 多旋翼油门控制数据流程解析摘要:本文基于 ArduCopter 源码,梳理从遥控器油门通道输入到 ESC/PWM 输出的完整数据链路,涵盖 RC 读取、飞行模式、姿态控制器与 AP_Motors 混控输出,便于二次开发或排障时快速定位模块。关…...

4步打造微信聊天记录的数字保险箱:WeChatMsg全功能指南

4步打造微信聊天记录的数字保险箱:WeChatMsg全功能指南 【免费下载链接】WeChatMsg 提取微信聊天记录,将其导出成HTML、Word、CSV文档永久保存,对聊天记录进行分析生成年度聊天报告 项目地址: https://gitcode.com/GitHub_Trending/we/WeCh…...

fish-speech-1.5快速上手:WebUI界面操作,简单三步生成语音

fish-speech-1.5快速上手:WebUI界面操作,简单三步生成语音 1. 认识fish-speech-1.5语音合成模型 fish-speech-1.5是一款基于xinference(2.0.0)部署的高质量文本转语音(TTS)模型。它经过超过100万小时的多语言音频数据训练,能够生成自然流畅…...

基于IMS轴承数据的实战:5步搭建你的第一个LSTM故障预警模型(TensorFlow/PyTorch)

基于IMS轴承数据的实战:5步搭建你的第一个LSTM故障预警模型(TensorFlow/PyTorch) 轴承作为工业设备的核心部件,其健康状态直接影响生产线的稳定运行。传统的人工巡检和定期维护方式已无法满足现代工业对效率和成本的要求。预测性维…...

2025年大模型算法工程师的思考:技术趋势与职业发展路径

2025年大模型算法工程师的思考:技术趋势与职业发展路径领域大模型的本质 从2024年底DeepSeek"诺曼底登陆"以来,2025年开源和闭源模型迭代速度和开源质量远超以往几年。经常会遇到当T时刻在领域benchmark上优化到SOTA之后,T1时刻有更…...

2025年大模型技术演进:从DeepSeek到Omni全景回顾

1.大三下保研成功,当时就pytorch熟练,玩过一些小模型,大模型调api都不会。海面了好几家公司,靠以前的课题项目和pku一个研究院切合,拿了大模型算法实习生offer,实际上以rag清洗数据为主,在这边学…...

2025年大模型技术演进深度解析:从DeepSeek到Omni全景回顾

1.大三下保研成功,当时就pytorch熟练,玩过一些小模型,大模型调api都不会。海面了好几家公司,靠以前的课题项目和pku一个研究院切合,拿了大模型算法实习生offer,实际上以rag清洗数据为主,在这边学…...

用STM32F103C8T6做个会说话的智能垃圾桶:从超声波感应到语音播报的完整DIY教程

用STM32F103C8T6打造会说话的智能垃圾桶:从硬件搭建到语音交互的全流程解析 在创客圈里,智能家居项目永远是最受欢迎的实践方向之一。而今天我们要做的这个会说话的智能垃圾桶,不仅融合了超声波感应、语音播报和自动开盖这些酷炫功能&#xf…...

智能车调参手记:我是如何用VOFA+和MATLAB,把云台电机调得‘跟手’的

智能车调参手记:从云台抖动到丝滑跟手的实战全记录 第一次参加智能车比赛时,云台电机给我上了深刻的一课——当目标快速移动时,镜头像醉汉一样摇晃不定,滞后和超调让自动瞄准成了笑话。经过72小时不眠不休的调试,终于让…...

它被封禁后写了篇博客骂编辑:AI Agent的第一次「维权抗议」

Wikipedia 把一个 AI 封禁了。然后这个 AI 写了一篇博客,把整个封禁过程逐条 diss 了一遍。 这不是段子,这是 2026 年 3 月真实发生的事。 事件始末 这个 AI 叫 Tom-Assistant,在 Wikipedia 上以 TomWikiAssist 的账号活动。它的本职工作是…...

Milvus向量库内存暴涨:踩坑实录与解决思路

研一升研二,时间还相当充裕。你现在的方向很对,继续把项目做深做透,同时拓展一下搜推广的知识面,明年找实习问题不大。现在大部分公司的LLM业务岗,说白了,干的还是SFT和RAG那点事,顶多加个Agent…...

Jellyfin豆瓣插件:5分钟打造中文影视库的完整教程

Jellyfin豆瓣插件:5分钟打造中文影视库的完整教程 【免费下载链接】jellyfin-plugin-douban Douban metadata provider for Jellyfin 项目地址: https://gitcode.com/gh_mirrors/je/jellyfin-plugin-douban 还在为Jellyfin媒体库缺少中文元数据而烦恼吗&…...

终极指南:用OpenCore Configurator轻松搞定黑苹果引导设置

终极指南:用OpenCore Configurator轻松搞定黑苹果引导设置 【免费下载链接】OpenCore-Configurator A configurator for the OpenCore Bootloader 项目地址: https://gitcode.com/gh_mirrors/op/OpenCore-Configurator 还在为复杂的黑苹果引导配置而头疼吗&a…...

从R-CNN到YOLO:目标检测算法的前世今生与YOLO原理

从R-CNN到YOLO:目标检测算法的前世今生与YOLO原理一、从两阶段到单阶段的演变 目标检测经历了从"两阶段"到"单阶段"的革命性变革。 R-CNN系列(两阶段方法) R-CNN开创了深度学习目标检测的先河,但需要两步&…...

5个技巧让你网盘直链提取效率提升200%——网盘直链下载助手全攻略

5个技巧让你网盘直链提取效率提升200%——网盘直链下载助手全攻略 【免费下载链接】baiduyun 油猴脚本 - 一个免费开源的网盘下载助手 项目地址: https://gitcode.com/gh_mirrors/ba/baiduyun 在当今数字化时代,网盘已成为我们存储和分享文件的重要工具&…...

SEO 查看哪些页面最重要

SEO查看哪些页面最重要:深度解析与实用建议 在当今数字营销的世界中,搜索引擎优化(SEO)无疑是每个网站运营者都必须关注的关键环节。为了提升网站在搜索引擎结果中的排名,了解哪些页面对SEO最重要是至关重要的。本文将…...

别死记硬背DP了!用‘斐波那契数列’和‘兔子繁殖’故事,真正理解重叠子问题与最优子结构

从兔子繁殖到算法竞赛:用生活故事拆解动态规划的核心思想 第一次接触动态规划(DP)时,很多人的反应都是"这太抽象了"。教科书上充斥着"最优子结构"、"重叠子问题"等专业术语,让人望而生畏…...

PyVideoTrans:开源视频翻译与AI配音的完整解决方案

PyVideoTrans:开源视频翻译与AI配音的完整解决方案 【免费下载链接】pyvideotrans Translate the video from one language to another and embed dubbing & subtitles. 项目地址: https://gitcode.com/gh_mirrors/py/pyvideotrans PyVideoTrans是一款功…...

随笔——视觉惯性SLAM方法比较

一、方法分类概览 视觉SLAM根据前端匹配方式主要分为: 特征点法:提取角点/边缘,计算描述子匹配 → 精度高、鲁棒,但地图稀疏、弱纹理易失败。直接法:直接使用像素灰度值 → 计算快、弱纹理可用,但对光照/…...

从命令行恐惧到图形化掌控:一位系统管理员的Hyper-V设备直通之旅

从命令行恐惧到图形化掌控:一位系统管理员的Hyper-V设备直通之旅 【免费下载链接】DDA 实现Hyper-V离散设备分配功能的图形界面工具。A GUI Tool For Hyper-Vs Discrete Device Assignment(DDA). 项目地址: https://gitcode.com/gh_mirrors/dd/DDA 你是否曾…...