信息搜集

信息搜集

一、基本信息搜集

源代码

1、直接查看源代码和其注释

2、有js拦截(右键,F12失效),地址前加上view-source:或者使用溜了自带的查看工具(火狐:ctrl+U)

3、使用burpsuit抓包,看看其请求的结果

4、查看网站的cookie信息


域名信息

根据已知域名反查,分析出此域名的注册人、邮箱、电话等,可通过知道域名注册商对其进行社工,或利用管理员邮箱进行伪装邮件达到欺骗的目的。

1、whois查询域名的注册人、电话、邮箱等,(建议使用不同平台多次查询,避免偶然性)

2、子域名搜集

工具:Layer子域名挖掘机,御剑

3、ip搜集

使用ping www.xxx.com或者在线nslookup查询得到真实ip

4、网络爬虫

工具:中国菜刀,webrobot

进行目录扫描,判断出网站所使用的CMS和网站的脚本

5、端口扫描

工具:webrobot,御剑

判断出网站开启的服务,从而通过爆破枚举或者漏洞利用进行突破,进一步提升网站权限

6、旁站C段

7、整站分析

服务器类型,网站容器,脚本类型,cms类型,数据库类型,waf

(https://www.secpulse.com/archives/74312.html)


敏感目录

收集方向:

robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器

常用工具:御剑

1、访问robots.txt查看信息

2、下载phps文件得到网页源代码

3、访问www.zip等源码压缩包得到源代码

4、如果使用vim编辑会产生filename.swp文件,例如index.php.swp,访问下载查看

5、网页上可能存在着文件(document)下载,下载查看后获得信息

6、使用asp+access构架的数据库,可以尝试寻找下载mdb文件,在使用Easy Access/txt打开搜索


网站指纹识别

包括,cms,cdn,证书,dns记录

1、通过阿里云dns检测域名,查看

二、搜索引擎的利用

谷歌Hacker

1.site:baidu.com

指定查找baidu.com网站的信息,一般能搜索出子域名

2. intext:后台管理

查询页面中含有后台管理的网站,这里还可以利用site:语句指定查找的网站(包含子域名)中页面含有后台管理的站点,

3.intitle:管理登录

查找网站标题中存在管理登录的页面

4. filetype: pdf

查找网站中pdf格式的文件,也可以搜索网站sql或者压缩包等文件

5. inurl: php?id=

查找url中带有php?id=的网站

例:filetype:pdf site:baidu.com

查找baidu.com网站内所有pdf格式的文件, filetype:pdf 可以替换成其他语法


shodan搜索引擎

地址

搜索语法

hostname:  搜索指定的主机或域名,例如 hostname:”google”

port:  搜索指定的端口或服务,例如 port:”21”

country:  搜索指定的国家,例如 country:”CN”

city:  搜索指定的城市,例如 city:”Hefei”

org:  搜索指定的组织或公司,例如 org:”google”

isp:  搜索指定的ISP供应商,例如 isp:”China Telecom”

product:  搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”

version:  搜索指定的软件版本,例如 version:”1.6.2”

geo:  搜索指定的地理位置,例如 geo:”31.8639, 117.2808”

before/after:  搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”

net:  搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”


censys搜索引擎

地址

搜索语法

默认情况下censys支持全文检索。

23.0.0.0/8 or 8.8.8.0/24  可以使用and or not

80.http.get.status_code: 200  指定状态

80.http.get.status_code:[200 TO 300]  200-300之间的状态码

location.country_code: DE  国家

protocols: (“23/telnet” or “21/ftp”)  协议

tags: scada  标签

80.http.get.headers.server:nginx  服务器类型版本

autonomous_system.description: University  系统描述正则


FoFa搜索引擎

地址

搜索语法

直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索

1、title=“abc” 从标题中搜索abc。例:标题中有北京的网站

2、header=“abc” 从http头中搜索abc。例:jboss服务器

3、body=“abc” 从html正文中搜索abc。例:正文包含Hacked by

4、domain=“qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站

5、host=".gov.cn" 从url中搜索.gov.cn,注意搜索要用host作为名称。例: 政府网站, 教育网站

6、port=“443” 查找对应443端口的资产。例: 查找对应443端口的资产

7、ip=“1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。例: 查询IP为220.181.111.1的网站; 如果想要查询网段,可以是:ip=“220.181.111.1/24”,例如查询IP为220.181.111.1的C网段资产

8、protocol=“https” 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产

9、city=“Beijing” 搜索指定城市的资产。例: 搜索指定城市的资产

10、region=“Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产

11、country=“CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产

12、cert=“google.com” 搜索证书(https或者imaps等)中带有google.com的资产。例: 搜索证书(https或者imaps等)中带有google.com的资产

13、banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。例: 搜索FTP协议中带有users文本的资产

14、type=service 搜索所有协议资产,支持subdomain和service两种。例: 搜索所有协议资产

15、os=windows 搜索Windows资产。例: 搜索Windows资产

16、server==“Microsoft-IIS/7.5” 搜索IIS 7.5服务器。例: 搜索IIS 7.5服务器

17、app=“海康威视-视频监控” 搜索海康威视设备,更多app规则。例: 搜索海康威视设备

18、after=“2017” && before=“2017-10-01” 时间范围段搜索。例: 时间范围段搜索

高级搜索:可以使用括号 和 && || !=等符号,如

title=“powered by” && title!=discuz

title!=“powered by” && body=discuz

( body=“content=“WordPress” || (header=“X-Pingback” && header=”/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn"

新增完全匹配的符号,可以加快搜索速度,比如查找qq.com所有host,可以是domain"qq.com"


钟馗之眼

地址

搜索语法

1、app:nginx  组件名

2、ver:1.0  版本

3、os:windows  操作系统

4、country:”China”  国家

5、city:”hangzhou”  城市

6、port:80  端口

7、hostname:google  主机名

8、site:thief.one  网站域名

9、desc:nmask  描述

10、keywords:nmask’blog  关键词

11、service:ftp  服务类型

12、ip:8.8.8.8  ip地址

13、cidr:8.8.8.8/24  ip地址段

三、网站后台查找

三、网站后台查找

后台查找

·1弱口令默认后台:admin,admin/login.asp,manage,login.asp等等常见后台

·2查看网页的链接;一般来说,网站的主页有管理登陆类似的东西,大多数在网站底部版权处或鲁在冒页导肌程等,有些可能被管理员删掉

·3查看网站图片的属性有可能图片是上传大管理后台目录,但是是在前台显示

·4查看网站使用的管理系统,从而确定后台

·5用工具查找:wwwscan,intellitamper,御剑,进行爬虫、字典穷举扫描

·6robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看

·7 GoogleHacker通过语法查找后台

·8查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台

·9短文件利用短文件漏洞进行猜解

·10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com

·11sqlmap-sql-shell load_file(‘d:/wwroot/index.php’);利用sql注入查看文件源码获取后台

·12社工、XSS利用社会工程系获取后台,利用存储型XSs获取后台

注:本文主对教主assassin大佬的一片文章进行转载,加上一些自己的做题心得,侵权请告知

原文地址:https://www.secpulse.com/archives/74312.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值