信息搜集
一、基本信息搜集
源代码
1、直接查看源代码和其注释
2、有js拦截(右键,F12失效),地址前加上view-source:或者使用溜了自带的查看工具(火狐:ctrl+U)
3、使用burpsuit抓包,看看其请求的结果
4、查看网站的cookie信息
域名信息
根据已知域名反查,分析出此域名的注册人、邮箱、电话等,可通过知道域名注册商对其进行社工,或利用管理员邮箱进行伪装邮件达到欺骗的目的。
1、whois查询域名的注册人、电话、邮箱等,(建议使用不同平台多次查询,避免偶然性)
2、子域名搜集
工具:Layer子域名挖掘机,御剑
3、ip搜集
使用ping www.xxx.com或者在线nslookup查询得到真实ip
4、网络爬虫
工具:中国菜刀,webrobot
进行目录扫描,判断出网站所使用的CMS和网站的脚本
5、端口扫描
工具:webrobot,御剑
判断出网站开启的服务,从而通过爆破枚举或者漏洞利用进行突破,进一步提升网站权限
6、旁站C段
7、整站分析
服务器类型,网站容器,脚本类型,cms类型,数据库类型,waf
(https://www.secpulse.com/archives/74312.html)
敏感目录
收集方向:
robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器
常用工具:御剑
1、访问robots.txt查看信息
2、下载phps文件得到网页源代码
3、访问www.zip等源码压缩包得到源代码
4、如果使用vim编辑会产生filename.swp文件,例如index.php.swp,访问下载查看
5、网页上可能存在着文件(document)下载,下载查看后获得信息
6、使用asp+access构架的数据库,可以尝试寻找下载mdb文件,在使用Easy Access/txt打开搜索
网站指纹识别
包括,cms,cdn,证书,dns记录
1、通过阿里云dns检测域名,查看
二、搜索引擎的利用
谷歌Hacker
1.site:baidu.com
指定查找baidu.com网站的信息,一般能搜索出子域名
2. intext:后台管理
查询页面中含有后台管理的网站,这里还可以利用site:语句指定查找的网站(包含子域名)中页面含有后台管理的站点,
3.intitle:管理登录
查找网站标题中存在管理登录的页面
4. filetype: pdf
查找网站中pdf格式的文件,也可以搜索网站sql或者压缩包等文件
5. inurl: php?id=
查找url中带有php?id=的网站
例:filetype:pdf site:baidu.com
查找baidu.com网站内所有pdf格式的文件, filetype:pdf 可以替换成其他语法
shodan搜索引擎
搜索语法
hostname: 搜索指定的主机或域名,例如 hostname:”google”
port: 搜索指定的端口或服务,例如 port:”21”
country: 搜索指定的国家,例如 country:”CN”
city: 搜索指定的城市,例如 city:”Hefei”
org: 搜索指定的组织或公司,例如 org:”google”
isp: 搜索指定的ISP供应商,例如 isp:”China Telecom”
product: 搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”
version: 搜索指定的软件版本,例如 version:”1.6.2”
geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
before/after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”
net: 搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”
censys搜索引擎
搜索语法
默认情况下censys支持全文检索。
23.0.0.0/8 or 8.8.8.0/24 可以使用and or not
80.http.get.status_code: 200 指定状态
80.http.get.status_code:[200 TO 300] 200-300之间的状态码
location.country_code: DE 国家
protocols: (“23/telnet” or “21/ftp”) 协议
tags: scada 标签
80.http.get.headers.server:nginx 服务器类型版本
autonomous_system.description: University 系统描述正则
FoFa搜索引擎
搜索语法
直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索
1、title=“abc” 从标题中搜索abc。例:标题中有北京的网站
2、header=“abc” 从http头中搜索abc。例:jboss服务器
3、body=“abc” 从html正文中搜索abc。例:正文包含Hacked by
4、domain=“qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站
5、host=".gov.cn" 从url中搜索.gov.cn,注意搜索要用host作为名称。例: 政府网站, 教育网站
6、port=“443” 查找对应443端口的资产。例: 查找对应443端口的资产
7、ip=“1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。例: 查询IP为220.181.111.1的网站; 如果想要查询网段,可以是:ip=“220.181.111.1/24”,例如查询IP为220.181.111.1的C网段资产
8、protocol=“https” 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产
9、city=“Beijing” 搜索指定城市的资产。例: 搜索指定城市的资产
10、region=“Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产
11、country=“CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产
12、cert=“google.com” 搜索证书(https或者imaps等)中带有google.com的资产。例: 搜索证书(https或者imaps等)中带有google.com的资产
13、banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。例: 搜索FTP协议中带有users文本的资产
14、type=service 搜索所有协议资产,支持subdomain和service两种。例: 搜索所有协议资产
15、os=windows 搜索Windows资产。例: 搜索Windows资产
16、server==“Microsoft-IIS/7.5” 搜索IIS 7.5服务器。例: 搜索IIS 7.5服务器
17、app=“海康威视-视频监控” 搜索海康威视设备,更多app规则。例: 搜索海康威视设备
18、after=“2017” && before=“2017-10-01” 时间范围段搜索。例: 时间范围段搜索
高级搜索:可以使用括号 和 && || !=等符号,如
title=“powered by” && title!=discuz
title!=“powered by” && body=discuz
( body=“content=“WordPress” || (header=“X-Pingback” && header=”/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn"
新增完全匹配的符号,可以加快搜索速度,比如查找qq.com所有host,可以是domain"qq.com"
钟馗之眼
搜索语法
1、app:nginx 组件名
2、ver:1.0 版本
3、os:windows 操作系统
4、country:”China” 国家
5、city:”hangzhou” 城市
6、port:80 端口
7、hostname:google 主机名
8、site:thief.one 网站域名
9、desc:nmask 描述
10、keywords:nmask’blog 关键词
11、service:ftp 服务类型
12、ip:8.8.8.8 ip地址
13、cidr:8.8.8.8/24 ip地址段
三、网站后台查找
三、网站后台查找
后台查找
·1弱口令默认后台:admin,admin/login.asp,manage,login.asp等等常见后台
·2查看网页的链接;一般来说,网站的主页有管理登陆类似的东西,大多数在网站底部版权处或鲁在冒页导肌程等,有些可能被管理员删掉
·3查看网站图片的属性有可能图片是上传大管理后台目录,但是是在前台显示
·4查看网站使用的管理系统,从而确定后台
·5用工具查找:wwwscan,intellitamper,御剑,进行爬虫、字典穷举扫描
·6robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
·7 GoogleHacker通过语法查找后台
·8查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台
·9短文件利用短文件漏洞进行猜解
·10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com
·11sqlmap-sql-shell load_file(‘d:/wwroot/index.php’);利用sql注入查看文件源码获取后台
·12社工、XSS利用社会工程系获取后台,利用存储型XSs获取后台
注:本文主对教主assassin大佬的一片文章进行转载,加上一些自己的做题心得,侵权请告知