乐于分享
好东西不私藏

从零开始学漏洞挖掘:信息收集与工具实战

从零开始学漏洞挖掘:信息收集与工具实战

📌 微信:CTF_JunMo

君陌-LNM发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

📢 如侵权请私聊我们删文

很多刚接触网络安全的朋友问我:“想学漏洞挖掘,但不知道该从哪里入手?”

其实,漏洞挖掘就像侦探破案——信息收集是收集线索的阶段,工具使用是放大你能力的装备。今天这篇文章,就带你从最基础的信息收集开始,一步步走进漏洞挖掘的大门。

如果你是零基础,建议先夯实一些基础知识。这里也推荐一下国家网络空间安全人才培养基地的NISP一级 和 NISP二级 认证,非常适合刚入门的小伙伴系统学习,快速搭建知识框架。

👉 [NISP一级购买微信跳转链接]👈          #小程序://CISP/X519g8JFppaMbpG

👉 [NISP二级购买微信跳转链接] 👈          #小程序://CISP/X519g8JFppaMbpG

(如无法点击,请添加微信咨询)

第一章:信息收集——漏洞挖掘的基石

信息收集的核心目标:尽可能多地了解目标系统,包括域名、IP、子域名、端口、服务、指纹等。信息收集越全面,后续的漏洞挖掘就越有方向、少走弯路

1.1 域名信息收集

✅ whois查询:通过whois可以查到域名的注册人、邮箱、DNS服务器等关键信息。

推荐在线工具:站长工具whois、阿里云whois

✅ DNS记录:使用nslookup或dig查看A记录、MX记录、TXT记录等,获取域名解析信息。

示例命令:

nslookup example.com

1.2 IP信息收集

核心是获取域名对应的真实IP,重点注意:目标是否存在CDN(会隐藏真实IP)。

若存在CDN,绕过方法推荐:

历史DNS记录(工具:SecurityTrails、ViewDNS)

子域名枚举(很多边缘子域名未挂CDN)

SSL证书信息(工具:crt.sh)

1.3 子域名收集

子域名是漏洞挖掘的“富矿”——很多边缘系统、测试环境往往被忽视,更容易存在漏洞。

常用工具(必装):

subfinder:被动收集,速度快、误报低

OneForAll:功能强大,支持多源收集,适合深度挖掘

Amass:OWASP出品,信息覆盖全,适合精准收集

示例命令:

subfinder -d example.com -o subdomains.txt

1.4 端口与服务探测

知道目标开放哪些端口、运行什么服务,是梳理攻击面的关键——不同服务对应不同的漏洞类型。

必备神器:Nmap(端口扫描天花板)

nmap -sV -p- example.com# 扫描所有端口并识别服务版本(全面但耗时)                  nmap -sC -sV -p 80,443,3306 example.com# 扫描常见端口+运行默认脚本(高效)

补充:若需快速扫描大网段,可使用Masscan(速度远超Nmap)。

第二章:目录扫描与敏感文件

找到目标IP/域名后,下一步就是挖掘站点的“隐藏角落”——目录结构和敏感文件,这是最容易发现信息泄露的环节。

2.1 常用目录扫描工具

Dirb:经典工具,操作简单,适合入门测试

Dirsearch:支持多线程、多种后缀,自定义字典灵活,日常最常用

Gobuster:Go语言编写,速度极快,适合大字典扫描

示例(Dirsearch,新手首选):

python3 dirsearch.py -u http://example.com -e php,asp,txt,zip

2.2 重点敏感文件类型

这些文件往往包含网站核心信息,挖到就是“突破口”:

网站备份:www.zip、backup.tar.gz、site.bak

配置文件:config.php.bak、.env、database.yml

信息泄露:phpinfo.php、info.php、test.php

日志文件:access.log、error.log、nginx.log

第三章:指纹识别与 WAF 识别

指纹识别的核心:搞清楚目标使用的CMS(如WordPress、Dedecms)、框架(如ThinkPHP、SpringBoot)、服务器(如Nginx、Apache),后续可直接对应查找已知漏洞,事半功倍。

3.1 指纹识别工具

WhatWeb:命令行工具,识别精准,支持批量扫描

Wappalyzer:浏览器插件,一键识别,方便快捷(新手必备)

CMSeek:专门针对CMS的指纹识别工具,支持漏洞联动查询

示例(WhatWeb):

whatweb http://example.com

3.2 WAF 识别

WAF(Web应用防火墙)是漏洞挖掘的“拦路虎”——会拦截攻击 payload,因此先识别WAF类型,才能针对性绕过。

推荐工具:wafw00f(自动识别,支持多种WAF类型)

wafw00f http://example.com

第四章:漏洞扫描与手动验证

有了前面的信息积累,就可以正式开始漏洞挖掘了!记住:自动化工具是辅助,手动验证才是核心能力——工具会误报,而手动验证能确认漏洞真实性,还能挖掘工具漏掉的逻辑漏洞。

4.1 自动化漏洞扫描工具

Xray:国产被动扫描器,免费好用,支持多种漏洞检测(新手首选)

AWVS:商业扫描器,功能强大,漏洞检测全面(适合进阶)

Nessus:主机漏洞扫描神器,适合挖掘服务器层面漏洞

示例(Xray,配合Burp Suite使用,高效联动):

xray webscan –listen 127.0.0.1:7777 –html-output xray.html

4.2 手动验证(以SQL注入为例)

假设Xray报了一个疑似SQL注入点,手动验证步骤(新手必记):

1.用Burp Suite抓包,将请求发送到Repeater模块

2.在参数后添加单引号 ‘,观察页面是否报错(判断是否存在注入点)

3.用 and 1=1、and 1=2 测试,观察页面是否有差异(确认注入点可用)

4.使用 order by 语句,判断数据库字段数

5.最后用 union select 语句,获取数据库数据(完成漏洞利用)

第五章:学习路线与认证推荐

漏洞挖掘不是一蹴而就的,需要长期积累,建议按以下路线循序渐进学习(新手直接照做):

1.基础阶段:网络基础(TCP/IP、HTTP协议)+ Web安全基础(OWASP Top 10)

2.工具阶段:熟练使用Burp Suite、Nmap、SQLMap等核心工具

3.进阶阶段:学习编程基础(Python、PHP、JavaScript),理解代码逻辑

4.实战阶段:通过CTF比赛、SRC漏洞响应平台、靶场(如DVWA、SQLi-Labs)积累经验

如果你想系统学习,同时获得权威认证,提升就业竞争力,强烈推荐报考 NISP一级 和 NISP二级

NISP是国家网络空间安全人才培养基地的认证,含金量高,流程简单,尤其适合在校大学生和刚入行的网络安全从业者,是入门的“敲门砖”。

👉 [NISP一级购买微信跳转链接]👈            #小程序://CISP/X519g8JFppaMbpG

👉 [NISP二级购买微信跳转链接] 👈            #小程序://CISP/X519g8JFppaMbpG

(如无法点击,请添加微信咨询)

文末福利 🎁

如果你对漏洞挖掘感兴趣,想获取更多学习资料(工具包、教程、靶场资源)和实战技巧,欢迎添加我的微信,拉你进交流群一起学习、一起进步!

📌 备注“公众号”,即可通过好友验证

【作者微信二维码图片占位】

(请扫描上方二维码添加好友,群内定期分享干货、解答疑问)

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 从零开始学漏洞挖掘:信息收集与工具实战

猜你喜欢

  • 暂无文章