从零开始学漏洞挖掘:信息收集与工具实战
📌 微信:CTF_JunMo
|
君陌-LNM发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! |
📢 如侵权请私聊我们删文
很多刚接触网络安全的朋友问我:“想学漏洞挖掘,但不知道该从哪里入手?”
其实,漏洞挖掘就像侦探破案——信息收集是收集线索的阶段,工具使用是放大你能力的装备。今天这篇文章,就带你从最基础的信息收集开始,一步步走进漏洞挖掘的大门。
如果你是零基础,建议先夯实一些基础知识。这里也推荐一下国家网络空间安全人才培养基地的NISP一级 和 NISP二级 认证,非常适合刚入门的小伙伴系统学习,快速搭建知识框架。
👉 [NISP一级购买微信跳转链接]👈 #小程序://CISP/X519g8JFppaMbpG
👉 [NISP二级购买微信跳转链接] 👈 #小程序://CISP/X519g8JFppaMbpG
(如无法点击,请添加微信咨询)
第一章:信息收集——漏洞挖掘的基石
信息收集的核心目标:尽可能多地了解目标系统,包括域名、IP、子域名、端口、服务、指纹等。信息收集越全面,后续的漏洞挖掘就越有方向、少走弯路。
1.1 域名信息收集
✅ whois查询:通过whois可以查到域名的注册人、邮箱、DNS服务器等关键信息。
推荐在线工具:站长工具whois、阿里云whois
✅ DNS记录:使用nslookup或dig查看A记录、MX记录、TXT记录等,获取域名解析信息。
示例命令:
|
nslookup example.com |
1.2 IP信息收集
核心是获取域名对应的真实IP,重点注意:目标是否存在CDN(会隐藏真实IP)。
若存在CDN,绕过方法推荐:
•历史DNS记录(工具:SecurityTrails、ViewDNS)
•子域名枚举(很多边缘子域名未挂CDN)
•SSL证书信息(工具:crt.sh)
1.3 子域名收集
子域名是漏洞挖掘的“富矿”——很多边缘系统、测试环境往往被忽视,更容易存在漏洞。
常用工具(必装):
•subfinder:被动收集,速度快、误报低
•OneForAll:功能强大,支持多源收集,适合深度挖掘
•Amass:OWASP出品,信息覆盖全,适合精准收集
示例命令:
|
subfinder -d example.com -o subdomains.txt |
1.4 端口与服务探测
知道目标开放哪些端口、运行什么服务,是梳理攻击面的关键——不同服务对应不同的漏洞类型。
必备神器:Nmap(端口扫描天花板)
|
nmap -sV -p- example.com# 扫描所有端口并识别服务版本(全面但耗时) nmap -sC -sV -p 80,443,3306 example.com# 扫描常见端口+运行默认脚本(高效) |
补充:若需快速扫描大网段,可使用Masscan(速度远超Nmap)。
第二章:目录扫描与敏感文件
找到目标IP/域名后,下一步就是挖掘站点的“隐藏角落”——目录结构和敏感文件,这是最容易发现信息泄露的环节。
2.1 常用目录扫描工具
•Dirb:经典工具,操作简单,适合入门测试
•Dirsearch:支持多线程、多种后缀,自定义字典灵活,日常最常用
•Gobuster:Go语言编写,速度极快,适合大字典扫描
示例(Dirsearch,新手首选):
|
python3 dirsearch.py -u http://example.com -e php,asp,txt,zip |
2.2 重点敏感文件类型
这些文件往往包含网站核心信息,挖到就是“突破口”:
•网站备份:www.zip、backup.tar.gz、site.bak
•配置文件:config.php.bak、.env、database.yml
•信息泄露:phpinfo.php、info.php、test.php
•日志文件:access.log、error.log、nginx.log
第三章:指纹识别与 WAF 识别
指纹识别的核心:搞清楚目标使用的CMS(如WordPress、Dedecms)、框架(如ThinkPHP、SpringBoot)、服务器(如Nginx、Apache),后续可直接对应查找已知漏洞,事半功倍。
3.1 指纹识别工具
•WhatWeb:命令行工具,识别精准,支持批量扫描
•Wappalyzer:浏览器插件,一键识别,方便快捷(新手必备)
•CMSeek:专门针对CMS的指纹识别工具,支持漏洞联动查询
示例(WhatWeb):
|
whatweb http://example.com |
3.2 WAF 识别
WAF(Web应用防火墙)是漏洞挖掘的“拦路虎”——会拦截攻击 payload,因此先识别WAF类型,才能针对性绕过。
推荐工具:wafw00f(自动识别,支持多种WAF类型)
|
wafw00f http://example.com |
第四章:漏洞扫描与手动验证
有了前面的信息积累,就可以正式开始漏洞挖掘了!记住:自动化工具是辅助,手动验证才是核心能力——工具会误报,而手动验证能确认漏洞真实性,还能挖掘工具漏掉的逻辑漏洞。
4.1 自动化漏洞扫描工具
•Xray:国产被动扫描器,免费好用,支持多种漏洞检测(新手首选)
•AWVS:商业扫描器,功能强大,漏洞检测全面(适合进阶)
•Nessus:主机漏洞扫描神器,适合挖掘服务器层面漏洞
示例(Xray,配合Burp Suite使用,高效联动):
|
xray webscan –listen 127.0.0.1:7777 –html-output xray.html |
4.2 手动验证(以SQL注入为例)
假设Xray报了一个疑似SQL注入点,手动验证步骤(新手必记):
1.用Burp Suite抓包,将请求发送到Repeater模块
2.在参数后添加单引号 ‘,观察页面是否报错(判断是否存在注入点)
3.用 and 1=1、and 1=2 测试,观察页面是否有差异(确认注入点可用)
4.使用 order by 语句,判断数据库字段数
5.最后用 union select 语句,获取数据库数据(完成漏洞利用)
第五章:学习路线与认证推荐
漏洞挖掘不是一蹴而就的,需要长期积累,建议按以下路线循序渐进学习(新手直接照做):
1.基础阶段:网络基础(TCP/IP、HTTP协议)+ Web安全基础(OWASP Top 10)
2.工具阶段:熟练使用Burp Suite、Nmap、SQLMap等核心工具
3.进阶阶段:学习编程基础(Python、PHP、JavaScript),理解代码逻辑
4.实战阶段:通过CTF比赛、SRC漏洞响应平台、靶场(如DVWA、SQLi-Labs)积累经验
如果你想系统学习,同时获得权威认证,提升就业竞争力,强烈推荐报考 NISP一级 和 NISP二级。
NISP是国家网络空间安全人才培养基地的认证,含金量高,流程简单,尤其适合在校大学生和刚入行的网络安全从业者,是入门的“敲门砖”。
👉 [NISP一级购买微信跳转链接]👈 #小程序://CISP/X519g8JFppaMbpG
👉 [NISP二级购买微信跳转链接] 👈 #小程序://CISP/X519g8JFppaMbpG
(如无法点击,请添加微信咨询)
文末福利 🎁
如果你对漏洞挖掘感兴趣,想获取更多学习资料(工具包、教程、靶场资源)和实战技巧,欢迎添加我的微信,拉你进交流群一起学习、一起进步!
📌 备注“公众号”,即可通过好友验证
【作者微信二维码图片占位】

(请扫描上方二维码添加好友,群内定期分享干货、解答疑问)
夜雨聆风