1. 程式人生 > 其它 >2021國慶刷題班Day2

2021國慶刷題班Day2

資訊收集概述

(1)web資訊收集(探測)即web踩點,主要是掌握目標web服務的方法面面,為實現web滲透入侵前做準備工作 (2)web踩點內容包括作業系統、伺服器型別、資料庫型別、web容器、web語言、域名資訊、網站目錄等 (3)web資訊收集涉及搜尋引擎、網站掃描、域名遍歷、指紋識別等工作

專案使用環境

目標靶機:OWASP_Broken_Web_Apps_VM_1.2 測試滲透機:win7和kali

Google Hacking

site

功能:搜尋指定的域名的網頁內容,可以用來搜尋子域名、跟此域名相關的內容。 示例: site:zhihu.com 搜尋跟zhihu.com相關的網頁 "web安全” site:zhihu.com 搜尋zhihu.com跟web安全相關的網頁 "教程" site:pan.baidu.com 在百度盤中搜索教程

注:雙引號一般不用加,但是如果強調一個整體需要加。

filetype

功能:搜尋指定的檔案型別 示例: site:51cto.com filetype:pdf"cc攻擊"

inurl

功能:搜尋url網址存在特定關鍵字的網頁,可以用來搜尋有注入點的網站

示例:

inurl:.php?id= 搜尋網址中有"php?id"的網頁

inurl:view.php=? 搜尋網址中有"view.php="的網頁

inurl:jsp?id= 搜尋網址中有"jsp?id"的網頁

inurl:asp?id= 搜尋網址中有"asp?id"的網頁

inurl:/admin/login.php 搜尋網址中有"/admin/login.php"的網頁

inurl:login 搜尋網址中有"login"等登入網頁

intitle

功能:搜尋標題存在特定關鍵字的網頁

示例:

intitle:後臺登入 搜尋網頁標題是”後臺登入“的相關網頁

intitle:後臺管理 filetype:php 搜尋網頁標題是 “後臺管理”的php頁面

intitle:index of “keyword” 搜尋此關鍵字相關的索引目錄資訊

intitle:index of “parent directory” 搜尋根目錄相關的索引目錄資訊

intitle:index of “password” 搜尋密碼相關的索引目錄資訊

intitle:index of “login” 搜尋登入頁面資訊

intitle:index of “admin” 搜尋後臺管理頁面資訊

intext

功能:搜尋正文存在特定關鍵字的網頁

示例:

intext:Powered by Discuz 搜尋Discuz論壇相關的頁面

intext:powered by wordpress 搜尋wordpress製作的部落格網址

intext:Powered by *CMS 搜尋 *CMS相關的頁面

intext:powered by xxx inurl:login 搜尋此類網址的後臺登入頁面

md5破解工具 注:CMS建站系統。快捷鍵 ctr+f 高亮顯示關鍵字 ,vscod 相同字搜尋可替換。

符號

-keyword 強制結果不要出現此關鍵字,例如:電影 -黑客

*keyword 模糊搜尋,強制結果包含此關鍵字,例如:電影 一個叫 *決定 *

"keyword“ 強制搜尋結果出現此關鍵字,例如:書籍”web安全“

~keyword 搜尋包含此關鍵字在內的以及它相關的近義詞

2008..2010 2008年到2010年 (爬取時間,不一定是寫文章的時間)

注:ctr+l 位址列快捷鍵 ,ctr+tab切換標籤 ,alt+tab切換視窗

Shodan Hacking

https://www/shodan.io Shodan(撒旦搜尋引擎)是由工程師John Matherly編寫的,被稱為“最可怕的搜尋引擎” ,可掃描一切的聯網裝置。 除了常見的web伺服器,還能掃描防火牆、路由器、交換機、攝像頭、印表機等一切聯網裝置。

ip

114.114.114.114

service/protocal

http http country:"DE" http country:"DE" product:"Apache httpd" http product:"Apache httpd" 注:兩位國家程式碼

ssh ssh default password ssh default password country:"JP"

keyword

基於關鍵詞搜尋的思路是根據banner資訊(裝置指紋)來搜尋

country

country:cn

country:us

country:jp

product

product:"Microsoft IIS httpd"

product:"nginx"

product:"Apache httpd"

product:"MySQL"

version

product:MySQL version:"5.1.73"

product"Microsoft IIS httpd" version:"7.5"

hostname

hostname:.org

hostname:.edu

os

os:"Windows Server 2008 R2"

os:"Windows 7 or 8"

os:"Linux 2.6.x"

net

net:110.180.13.0/24 200 ok net:110.180.

注:net是網段,搜尋網段的主機

port

綜合示例: 搜尋日本區開啟80埠的裝置: country:jp port:"80"

country:jp port:"80" product:"Apache httpd"

country:jp port:"80" product:"Apache httpd" city:"Tokyo"

country:jp port:"80" product:"Apache httpd" city:"Tokyo" os:"Linux 3.x"

Zoomeye Hacking

https://www.zoomeye.org ZoomEye(鍾馗之眼)是一個面向網路空間的搜尋引擎,“國產的Shodan”,由指定創宇出品

ip

os

app

service

port

product

country

ver

cidr

hostname

site

title

header

keywords

desc