01_信息收集
一、互联网信息收集
1.1 漏洞公布网站
以下是网络安全领域常用的漏洞披露、查询与分析网站,涵盖国际权威平台和国内重点资源,帮助安全人员及时获取漏洞信息和修复方案:
1.1.1 国际漏洞数据库
-
CVE (通用漏洞披露)
- 网址:cve.org
- 特点:全球漏洞标准编号库,提供漏洞基础信息(如描述、影响范围),但技术细节较少,需配合其他数据库使用。
-
NVD (美国国家漏洞数据库)
- 网址:nvd.nist.gov
- 特点:基于CVE扩展,提供CVSS漏洞评分、技术细节、修复建议和受影响产品清单,数据全面且更新及时。
-
Exploit-DB
- 网址:exploit-db.com
- 特点:聚焦漏洞利用代码(PoC),涵盖Web应用、操作系统等,适合渗透测试和学习实战技术。
-
Vulners
- 网址:vulners.com
- 特点:聚合CVE、NVD、Exploit-DB等十多个漏洞源,支持一键式跨库检索。
1.1.2 国内漏洞平台
-
CNNVD (国家信息安全漏洞库)
- 网址:cnnvd.org.cn
- 特点:中国官方漏洞库,收录国内外漏洞,提供中文描述、风险评级和修复方案。
-
CNVD (国家信息安全漏洞共享平台)
- 网址:cnvd.org.cn
- 特点:工信部主导,侧重国内漏洞收录和预警,支持企业漏洞报送。
-
CICSVD (国家工业信息安全漏洞库)
- 网址:cics-vd.org.cn
- 特点:专注工业控制系统漏洞,如SCADA、物联网设备。
-
企业应急响应中心(SRC)
- 阿里SRC:security.alibaba.com
- 腾讯SRC:security.tencent.com
- 作用:接收白帽子提交的漏洞报告,提供漏洞赏金和修复跟踪。
1.1.3 社区与技术资源
-
Seebug漏洞平台
- 网址:seebug.org
- 特点:知道创宇运营,提供漏洞PoC和影响分析,适合研究漏洞利用链。
-
先知社区
- 网址:xz.aliyun.com
- 特点:国内安全技术交流平台,分享漏洞挖掘技巧和实战案例(如逻辑漏洞、越权漏洞)。
-
Google Project Zero
- 网址:googleprojectzero.blogspot.com
- 特点:深度分析0day漏洞和高级利用技术,如内核漏洞绕过。
-
PortSwigger Research
- 网址:portswigger.net/research
- 特点:Burp Suite团队发布Web漏洞研究(如SSRF、新型XSS攻击)。
1.1.4 核心平台对比表
| 资源类型 | 推荐平台 | 核心优势 | 适用场景 |
|---|---|---|---|
| 国际标准化漏洞库 | CVE/NVD | 权威编号与评分体系 | 漏洞基础信息查询、影响评估 |
| 漏洞利用代码库 | Exploit-DB | 提供可直接测试的PoC | 渗透测试、漏洞复现 |
| 国内漏洞响应 | CNNVD/CNVD | 中文漏洞详情与合规指导 | 企业合规整改、国内漏洞追踪 |
| 技术研究与社区 | 先知社区/Seebug | 实战案例分析、逻辑漏洞挖掘 | 漏洞挖掘学习、攻防技术进阶 |
1.1.4 建议:
- 企业安全团队:优先关注CVE/NVD和CNNVD/CNVD,确保合规并及时修复漏洞。
- 渗透测试人员:结合Exploit-DB和先知社区,获取漏洞利用方法及绕过技巧。
1.2 谷歌语法
以下为整合主流搜索引擎(Google、百度等)高级搜索语法的核心指令表,包含功能说明及实用示例,帮助快速掌握精准搜索技巧:
1.2.1 搜索引擎高级语法速查表
| 语法指令 | 功能描述 | 使用示例 | 适用场景 |
|---|---|---|---|
site: |
限定搜索结果在指定网站/域名内 | 碳中和政策 site:gov.cn |
查政府文件、权威机构数据 |
inurl: |
搜索 URL 含关键词的页面 |
|
查找网站后台登录页 |
intext: |
在网页正文中搜索关键词 |
|
忽略标题/网址,专注内容匹配 |
filetype: |
限定文件类型(PDF/DOC/XLS等) | 用户体验报告 filetype:pdf |
找行业白皮书、学术文献 |
intitle: |
在网页标题中搜索关键词 |
|
定位最新报告/专题页面 |
link: |
查找指向指定域名的外链 | link:tsinghua.edu.cn |
分析网站影响力(仅Google支持) |
info: |
查看站点基本信息(收录/缓存) | info:github.com |
快速了解网站索引状态 |
cache: |
查看Google 缓存的页面副本 |
|
访问已删除或更新的页面快照 |
"关键词" |
精确匹配词组(防拆分) | "机器学习入门指南" |
避免搜索结果语义发散 |
A -B |
排除特定关键词 | 神雕侠侣 -电视剧 |
过滤干扰信息(如排除影视结果) |
A OR B |
搜索包含A或B的结果 | (元宇宙 OR 虚拟现实) 教育 |
扩大检索范围 |
related: |
查找相似网站 | related:coursera.org |
发现同类资源平台 |
谷歌黑客数据库:https://www.exploit-db.com/google-hacking-database
二、主动探测扫描
2.1 ICMP探测
2.1.1 查看主机是否存活
root@attack:~# ping 192.168.2.254
PING 192.168.2.254 (192.168.2.254) 56(84) bytes of data.
64 bytes from 192.168.2.254: icmp_seq=1 ttl=64 time=1.86 ms
64 bytes from 192.168.2.254: icmp_seq=2 ttl=64 time=2.02 ms
^C
--- 192.168.2.254 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 1.863/1.941/2.019/0.078 ms
root@attack:~# traceroute 192.168.2.7
traceroute to 192.168.2.7 (192.168.2.7), 30 hops max, 60 byte packets
1 192.168.2.7 (192.168.2.7) 1.642 ms 2.162 ms 2.036 ms
2.2 ARP 探测
2.2.1 arping 查看主机是否存活
root@attack:~# arping 192.168.2.254 -c 10
ARPING 192.168.2.254
60 bytes from 94:d9:b3:d9:8b:98 (192.168.2.254): index=0 time=2.263 msec
60 bytes from 94:d9:b3:d9:8b:98 (192.168.2.254): index=1 time=2.677 msec
60 bytes from 94:d9:b3:d9:8b:98 (192.168.2.254): index=2 time=20.618 msec
60 bytes from 94:d9:b3:d9:8b:98 (192.168.2.254): index=3 time=2.725 msec
^C
2.2.2 netdiscover查看网段所有主机是否存活
root@attack:~# netdiscover -i eth0 -r 192.168.226.0/24
Currently scanning: Finished! | Screen View: Unique Hosts
4 Captured ARP Req/Rep packets, from 4 hosts. Total size: 240
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.226.1 00:50:56:c0:00:08 1 60 VMware, Inc.
192.168.226.2 00:50:56:f3:29:88 1 60 VMware, Inc.
192.168.226.169 00:0c:29:8d:51:ab 1 60 VMware, Inc.
192.168.226.254 00:50:56:f9:1a:19 1 60 VMware, Inc.
2.2.3 Fping 查看网段所有主机是否存活
#2>错误输出
root@attack:~# fping -g 192.168.226.0/24 -c 1 > a.txt 2>/dev/null
-g 表示对地址段进行扫描如果不加可以对某个IP进行扫描
-c 表示ping的次数
root@attack:~# grep -w "0% loss" a.txt
192.168.226.1 : [0], 64 bytes, 0.223 ms (0.223 avg, 0% loss)
192.168.226.2 : [0], 64 bytes, 0.144 ms (0.144 avg, 0% loss)
192.168.226.169 : [0], 64 bytes, 0.471 ms (0.471 avg, 0% loss)
192.168.226.240 : [0], 64 bytes, 0.069 ms (0.069 avg, 0% loss)
2.3 SYN 探测
2.3.1 hping SYN压力测试
Hping3是一个命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击的实验。
root@attack:~# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.2.254
HPING 192.168.2.254 (eth1 192.168.2.254): S set, 40 headers + 120 data bytes
hping in flood mode, no replies will be shown
^C
--- 192.168.2.254 hping statistic ---
3115981 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
-c 1000 = 发送的数据包的数量。
-d 120 = 发送到目标机器的每个数据包的大小。单位是字节
-S = 只发送SYN数据包。
-w 64 = TCP窗口大小。
-p 80 = 目的地端口。
--flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
--rand-source = 使用随机性的源头IP地址。这里的伪造的IP地址,只是在局域中伪造。通过路由器后,还会还原成真实的IP地址。

2.3.2 nmap SYN 半连接
root@attack:~# nmap -sS 192.168.226.1
Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-19 20:07 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.226.1
Host is up (0.00040s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT STATE SERVICE
139/tcp open netbios-ssn
1026/tcp open LSA-or-nterm
6000/tcp open X11
MAC Address: 00:50:56:C0:00:08 (VMware)
2.4 端口探测
2.4.1 msscan 端口探测
┌──(root㉿web02)-[~]
└─# masscan 192.168.1.0/24 -p80
Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2025-06-14 12:34:20 GMT
Initiating SYN Stealth Scan
Scanning 256 hosts [1 port/host]
Discovered open port 80/tcp on 192.168.1.1
2.4.2 NC端口探测
#扫描135-139的端口
root@attack:~# nc -nv -w 1 -z 192.168.226.1 135-139
(UNKNOWN) [192.168.226.1] 139 (netbios-ssn) open
(UNKNOWN) [192.168.226.1] 138 (?) : Connection timed out
(UNKNOWN) [192.168.226.1] 137 (?) : Connection timed out
(UNKNOWN) [192.168.226.1] 136 (?) : Connection timed out
(UNKNOWN) [192.168.226.1] 135 (epmap) : Connection timed out
#参数说明
-nv 表示扫描的目标是个IP地址不做域名解析
-w 表示超时时间
-z 表示进行端口扫描
二、被动探测扫描
2.1 ARP 探测
2.1.1 网络中发起的广播ARP包都会被收集起来
root@attack:~# netdiscover -i eth0 -p
Currently scanning: (passive) | Screen View: Unique Hosts
1 Captured ARP Req/Rep packets, from 1 hosts. Total size: 60
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.226.1 00:50:56:c0:00:08 1 60 VMware, Inc.


浙公网安备 33010602011771号