WEB安全入门系列之信息收集

资讯 2024-06-20 阅读:145 评论:0
在渗透测试时,信息收集的全面性对于后期的渗透工作必为重要,甚至关联到能不能挖掘到漏洞,本篇文章从基本的信息收集方法进行详解,从根本上解决初、中级渗透测试人员不会收集网站信息的问题。 , when permeating test...
美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

在渗透测试时,信息收集的全面性对于后期的渗透工作必为重要,甚至关联到能不能挖掘到漏洞,本篇文章从基本的信息收集方法进行详解,从根本上解决初、中级渗透测试人员不会收集网站信息的问题。

, when permeating testing, the comprehensiveness of information gathering must be important for later penetration, and even linked to the ability to detect loopholes. This article elaborates on basic information-gathering methods and addresses the fundamental problem that primary and intermediate penetration testers do not collect information on websites.


br//span>

内容大纲:

span style= "font-family: Song body" outline:

一、基本信息收集

span style="font-family: Song body"

三、搜索引擎利用

span style="font-family: Song body" >3, search engine use

二、网站后台查找

span style="font-family: Song body" >ii.

 

andnbsp;


一、基本信息收集

span style= "font-family: Song body" I. Basic information gathering


1.0、域名信息

1.0, domain name information

1.1-Whois查询

1.1-Whois

根据已知域名反查,分析出此域名的注册人、邮箱、电话等,可通过知道域名注册商对其进行社工,或利用管理员邮箱进行伪装邮件达到欺骗的目的。

.

 

站长工具:

span style="font-family: Song body" stationmaster tool: /span>

http://whois.chinaz.com/

http://whois.chinaz.com/

图片1.png

通过Whois查询可以获取网站管理员的手机号码、姓名、邮箱、域名注册商等信息。

.

图片2.png

利用查询到网站管理员手机号码、姓名、邮箱通过Whois反查查询出网站管理员所注册过的域名,可以对注册的其他域名进行漏洞挖掘。

uses queries to search the website administrator's cell phone number, name, and mailbox to search through whois backcheck the domain name registered by the website administrator to make a bug digging for other registered domain names.

邮箱反查:http://whois.chinaz.com/reverse?ddlSearchMode=1

; <

注册人反查:http://whois.chinaz.com/reverse?ddlSearchMode=1

Registrate: http://whois.chinaz.com/reverse=1dlSedSearchMode>?dlSepan=1/span/span>

电话反查:http://whois.chinaz.com/reverse?ddlSearchMode=1

phone counter-examination:

 

 

Whois查询的过程中,需要多次查询信息,避免产生偶然性,通过其他工具也可以查询到Whois信息:

in the course of whois inquiries, multiple queries are required to avoid incidentality, and WHO information is also available through other tools:

微步在线-https://x.threatbook.cn/

- /strong>

爱站网-https://whois.aizhan.com/

-

万网域名信息查询-https://whois.aliyun.com/

-

腾讯云域名信息查询-https://whois.cloud.tencent.com/

-

 

 

 

 

1.2、子域名收集

1.2, subdomain name collection

当主站挖掘不到漏洞后,利用工具查询网站的子域名,逐个分析每个子站存在的漏洞,对存在的漏洞进行利用。

. When the main station does not have a bug, the tool is used to search for the name of the subdomain of the site and to analyse the gaps in each substation on a case-by-case basis to exploit them.

 

layer子域名挖掘机

/strang>

图片3.png

通过查看WEB服务器信息,筛选版本比较低的服务器(win2003+iis6.0),查看每个子域名是否开启常见的端口(3389、3306、21端口等),利用爆破工具进行枚举,会达到事半功倍的效果。

by viewing information on the WEB server, screening the lower version (win2003+iis6.0) to see whether each sub-domain name opens a common port (3389, 3306, 21th port, etc.) and using a detonation tool to enumerate it with a half-time effect./strong>

下载地址:https://pan.lanzou.com/i0yeo0h

 

注:利用御剑这款工具也可以查询到子域名。

 

 

 

1.3、对应IP搜集

1.3, corresponding IP collection

查询相关域名对应IP、别名记录等,判断出网站服务器所使用的服务商或服务器IP信息。

Queries the relevant domain name corresponding to IP, alias records, etc., to determine the service provider or server IP information used by the web server.

图片4.png

http://tool.chinaz.com/nslookup/

http://tool.chinaz.com/nslistup/

 

在线nslookup查询

图片5.png

http://tools.bugscaner.com/nslookup/

http://tools.bugscaner.com/nslistup/

 

 

 

 

2.0、敏感目录

2.0, sensitive directory

收集方向:

span style="font-family: Song body"

robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器

robots.txt, background directory, installation package, upload directory, Mysql management page, phpinfo, editor

 

目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,编辑器、上传页面便可以进行利用相关的漏洞进行渗透,mysql、后台管理页面可以进行枚举爆破来尝试登陆进行下一步的安全测试。

robots files, where the source code of the site may be leaked, phpinfo leaks some of the server's configurations, editing, uploading pages allow penetration using the relevant bugs, Mysql, back-office management pages, etc. to attempt to access the next security test. /strong>

 

常用工具:

span style="font-family: Song body"

字典爆破--御剑:

span style="font-family: Song body" > dictionary burst - Sword:

图片6.png

链接:https://pan.baidu.com/s/1o6Fjax9W0bcyg0v1zQKYSA 密码:zsmh

https://pan.baidu.com/s/16Fjax9W0bcyg0v1zKYSA password: zsmh

 

DirBuster:

DirBuster:

图片7.png

当使用扫描工具对站点进行扫描,网站存在WAF后,会给我们的工具进行拦截,这时候我们需要修改User Agent值来绕过WAF的拦截,而DirBuster这款扫描工具便可以修改User Agent值,

Mozilla/5.0 (compatible; Baiduspider/2.0; http://www.baidu.com/search/spider.html) 百度蜘蛛抓取欺骗

Mozilla/5.0 (compatible; Baiduspider/2.0; http://www.baidu.com/search/spider.html) 100-degree spider grab fraud

Mozilla/5.0 (compatible; Googlebot/2.1; http://www.google.com/bot.html) 谷歌蜘蛛抓取欺骗

Mozilla/5.0 (compatible; Googlebot/2.1; http://www.google.com/bot.html) Google spider grab cheating

Firefox 3.6 Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9.2.8;baidu Transcoder) Gecko/20100722 Firefox/3.6.8 ( .NET CLR 3.5.30729) 百度转码浏览欺骗

Firefox 3.6 Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv: 1.9.2.8; baidu Transcoder) Gecko/20100722 Firefox/3.6.8 (.NET CLR 3.530729) 100-degree code-browing fraud

Chrome Mozilla/5.0 (en-us) AppleWebKit/534.14 (KHTML, like Gecko; Google Wireless Transcoder) Chrome/9.0.597 Safari/534.14 谷歌转码浏览欺骗

Chrhome Mozilla/5.0 (en-us) AppleWebKit/534.14 (KHTML, like Gecko; Google Wireless Transcoder) Crome/9.0597 Safari/534.14 Google Rogging

 

工具下载:https://pan.baidu.com/s/1u2mj_RjBUsBYi-sLxJXbQQ 密码:5h1m

tool download: https://pan.baidu.com/s/1u2mj_RjBUsBYi-slxJXbQQ password: 5h1m

附上使用教程:https://jingyan.baidu.com/article/f79b7cb37eba219144023e83.html

"https://jingyan.baidu.com/article/f79b37eba219144023e83.html"

 

 

 

 

爬虫也是一种目录扫描,通过爬虫分析网站目录结构从而可以判断出网站所使用的CMS和网站的脚本,运气好的话可以爬到一些信息泄露的目录和文件,能够进一步进行渗透测试。

reptiles are also a catalogue scan that analyses the directory structure of the web site so that it can judge the scripts of

爬虫--中国菜刀:

span style=font-family: Song body" > reptiles - Chinese kitchen knife:

图片8.png

链接:https://pan.baidu.com/s/1FTWbdm0ACMBQKL48ayuJMA 密码:3xix

https://pan.baidu.com/s/1FTWbm0ACMBQKL48ayuJMA password: 3xix

 

Webrobot:

Webrobot:

图片9.png

链接:https://pan.baidu.com/s/1Pe3h20aQpfQ5-aXxgINiVA 密码:md66

https://pan.baidu.com/s/1Pe3h20aQpfQ5-axginiVA password: md66

像这个网站便爬取到了可能是管理员的邮箱,丢社工库查询可能拿下邮箱,在Whois信息被管理员设置权限后通过爬虫爬到管理员邮箱,真是山重水复疑无路,柳暗花明又一村。

 

 

 

3.0、端口扫描

3.0, port scan

通过端口扫描可以判断出网站开启的服务,从而通过爆破枚举或者漏洞利用进行突破,进一步提升网站权限,端口扫描也是信息收集必备的操作。

is also essential for information gathering.

扫描到的端口也许是网站的一个旁站,可以尝试对旁站进行漏洞探测,但是有些服务开启的端口可能被管理员修改,通过手工判断分析即可(例如开启了8888端口,通过尝试远程桌面连接确定该端口为3389修改过的端口)。

Scanted port may be a by-site of the site, and some service opening ports may be modified by the administrator and analysed by manual judgement (e.g. 8888 port, which has been modified to 3389 by attempting remote desktop connections)./strong>

 

各服务开启的默认端口:

span style="font-family: Song body" default port opened by services:

21 >> FTP

21 > > FTP

22 >> SSH

22 > > SSH

23 >> Telnet

23 > > Telnet

110 >> POP3

110 > > POP3

1433 >> Sqlsever

1433 & gt; > Sqlsever

3306 >> Mysql

3306 > > Mysql

... ...

3389 >>Mstsc

3389 > > Mstsc

8080 >>Tomcat/jboss

8080 > > Tomcat/jboss

9090 >>WebSphere等

9090 & gt; > WebSphere et al.

 

ScanPort:

ScanPort:

通过ping等方式获取网站IP,然后开始扫描

图片10.png

链接:https://pan.baidu.com/s/15DSrPICF8100mNKbCFwzuw 密码:0k5r

https://pan.baidu.com/s/15DrPIF8100mNKbCwzuw password: 0k5r

 

webrobot:

webrobot:

图片11.png

链接:https://pan.baidu.com/s/1Pe3h20aQpfQ5-aXxgINiVA 密码:md66

https://pan.baidu.com/s/1Pe3h20aQpfQ5-axginiVA password: md66

 

注:也可以使用Nmap进行端口扫描,如果网站存在WAF可以通过调节扫描线程或者利用FTP连接工具、SSH连接工具、Mysql连接等工具进行手工探测。

Nmap, if there is a WAF site that can be detected manually by modeming the threads or using tools such as the FTP connection tool, the SSH connection tool, Mysql connection, etc.

 

 

 

 

4.0、旁站C段

4.0, sideline C

旁站:同服务器其他站点

C段:同一网段其他服务器

对于防护比较强的主站,通常是很难挖掘到漏洞的,这时需要查看该站点的旁站,通过探测旁站的漏洞进行利用,从而拿下主站的权限。

当网站不存在旁站时,就需要进行C段探测(有些网站买断了相邻的几个IP做为分站,如果拿到分站的管理员敏感信息,如密码之类的,可以尝试对主站进行撞库),通过拿下C段中服务器进行ARP欺骗达到劫持域名的效果。

 

旁站--同IP网站查询

with IP website

图片12.png

通过ping等方式获取网站IP,然后进行查询,

图片13.png

http://s.tool.chinaz.com/same

http://s.tool.chinaz.com/same

 

通过爱站网页可以查询:

can be found on the Love Station web page:

图片14.png

https://dns.aizhan.com/

 

C段--C段查询

, paragraph C -- paragraph C for

图片15.png

http://www.5kik.com/c/

http://www.5kik.com/c/

 

 

 

 

 

5.0、整站分析

5.0, full station analysis

5.1 服务器类型

5.1 server type

检测服务器平台、版本等,获取后可以制定漏洞挖掘方案(如IIS6.0存在解析漏洞等)。

IIS6.0 has an solver gap, etc.).

图片16.png

将首页或者其他页面通过修改大小写辨别网站所使用的系统:

区分大小写(页面报错)--Linux

span style="font-family: Song body" - Linux

不区分大小写(页面正常)--Windows

- Windows

 

 

 

 

 

 

 

云悉WEB资产梳理

span style="font-family: Song body" >/span>WEB asset comb /strang >

图片17.png

http://www.yunsee.cn/

http://www.yunsee.cn/

根据IIS版本判断Windows系统,系统对应版本通过搜索引擎查找。

span style= "font-family: Song body" >

 

注:使用AppScan、WVS等扫描工具也可以判断。

AppScan, WVS etc.

 

 

 

 

5.2 网站容器

5.2 web-site packaging

搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等,通过网站容器判断存在的漏洞(如:Apache解析漏洞,nginx解析漏洞)。

iis, Apache, nginx, tomcat, etc., to determine gaps through the web container (e.g.: Apache solves holes, nginx resolves holes).

火狐渗透测试浏览器

span style="font-family: Song body"

图片18.png

 

云悉WEB资产梳理:

span style="font-family: Song body" >/span>WEB asset combing:

图片19.png

http://www.yunsee.cn/info.html

http://www.yunsee.cn/info.html

 

 

 

 

5.3 脚本类型

5.3 Script type

判断ASP、ASPX、PHP、JSP等

 

一、通过修改首页文件后缀查看页面响应判断。

.

通过修改index.xxx后缀内容(为ASP\ASPX\PHP\JSP),查看页面返回情况,页面返回正常便可以判断脚本类型,判断脚本类型是信息收集中最基本的工作之一。

by modifying index.xx postfix (for ASP\ASPX\PHP\JSP) to look at page returns and return to normal pages to determine script type, which is one of the most basic tasks in information collection.

 

二、通过搜索框查找相关文章辨别脚本类型。

ii. Find relevant articles in search boxes to identify script types./span>

在网站搜索框中输入任意字符,查询后,通过浏览器上的URL判断网站脚本类型。

enter any character in the search box of the site and, after querying, determine the site script type through the browse URL type.

 

三、通过爬虫工具爬取网站目录判断网站脚本类型。

iii.

图片20.png

链接:https://pan.baidu.com/s/1Pe3h20aQpfQ5-aXxgINiVA 密码:md66

https://pan.baidu.com/s/1Pe3h20aQpfQ5-axginiVA password: md66

 

 

 

 

5.4 CMS类型

5.4 CMS type

识别dedecms、phpcms、emlog、帝国cms等,通过网站使用的CMS找取该CMS已经公布的漏洞进行利用,进一步渗透网站。

dedecms, phpcms, emlogs, imperial cms etc., using the web site to exploit the leaks that the CMS has already published. further penetration

云悉在线WEB指纹CMS识别平台

span style="font-family: Song body" >

图片21.png

http://www.yunsee.cn/finger.html

http://www.yunsee.cn/finger.html

 

 

BugScaner在线指纹识别平台

BugScaner Online Fingerprint Identification Platform

图片22.png

http://whatweb.bugscaner.com/look/

http://whatweb.bugscaner.com/book/

 

 

 

 

5.5 数据库类型

5.5 database type

access、sqlserver、mysql、oracle、postgresql等

access, sqlserver, Mysql, oracle, potgresql et al.

通常情况:access--asp mysql--php oracle--jsp sqlserver--aspx

span style= "font-family: Song body" > access-asp mysql-php oracle-jsp sqlserver-aspx

postgresql--php 数据库的类型判断对于SQL注入必关重要,只有通过知道数据库类型才能进一步对网站进行SQL注入。

postgresql - php database type judgement is essential for SQL injection, and further SQL infusion to the website can only be made by knowing the type of database.

 

也可以通过端口扫描器扫描出网站开放的端口,然后对应开启的数据库类型。

can also scan open portals through port scanners and then correspond to the type of database opened.

图片23.png

各端口对应数据库类型:

span style="font-family: Song body" >other database type:

1433--sql server 3306--mysql oracle--1521 postgresql--5432

1433 -- sqlserv 3306 --mysql oracle -- 1521 postgresql -- 5432

access--默认不开放连接端口,数据库存储在FTP服务器上。

access -- default closed connection port stored on the FTP server.

 

端口扫描判断数据库类型的方法较为准确,但是管理员也可能选择不开放外网数据库端口,开放内网的数据库端口,也有些管理员喜欢使用站库分离的方法或者使用WAF进行拦截端口扫描来防护站点,这样我们通过端口扫描判断数据库类型的方法便有些失效了。

port method of scanning the database type is more accurate, but administrators may also choose not to open the outer database port, open the inner network database port, and some of them prefer to use site separation or use the WAF for blocking port scanning to protect the site, so that the method of determining database type through port scanning is somewhat ineffective.

 

 

 

 

5.6 WAF

5.6 WAF

判断安全狗、阿里云云盾、360网站卫士、护卫神等WEB应用程序防火墙,便于采取绕过WAF的办法。

span style= "font-family: Song body" >

 

云悉WEB资产梳理

span style="font-family: Song body" >/span>WEB asset comb /strang >

图片24.png

http://www.yunsee.cn/info.html

http://www.yunsee.cn/info.html /a>

 

在搜索框中输入XSS弹窗代码<script>alert('XSS')</script> WAF拦截后判断WAF

 

图片25.png

在可能存在的注入页面输入检测注入漏洞代码and 1=2,被WAF拦截后判断WAF。

span style= "font-family: Song body" >Injection gap code and 1=2, intercepted by the WAF to judge the WAF.

 

 

 

 

 

 

 

 

 

 

二、搜索引擎的利用

span style= "font-family: Song body" >ii, use of search engines

2.0 谷歌Hacker

2.0 Google Hacker

利用google hacking可以快速的对目标进行信息收集。

google hackering can quickly gather information on targets.

谷歌入侵的原理是利用谷歌去搜索包括特定文本字符串的网页,通过搜索引擎往往能查找到我们需要的网站信息,如后台页面、敏感文件、目录遍历等。

 

1. intext:后台管理      

查询页面中含有后台管理的网站,这里还可以利用site:语句(下同)指定查找的网站(包含子域名)中页面含有后台管理的站点,

图片26.png

           

2.intitle:管理登录  

查找网站标题中存在管理登录的页面

图片27.png

 

3. filetype: pdf

查找网站中pdf格式的文件,也可以搜索网站sql或者压缩包等文件

图片28.png

 

 

 

 

 

 

4. inurl:  php?id=

查找url中带有php?id=的网站

图片29.png

 

 

5.site:baidu.com       

指定查找baidu.com网站的信息,一般能搜索出子域名

图片30.png

 

6.  filetype:pdf  site:baidu.com

查找baidu.com网站内所有pdf格式的文件, filetype:pdf 可以替换成其他语法。

 

图片31.png

 

 

 

 

 

 

2.1 shodan搜索引擎

2.1 shodan search engine

shodan网络搜索引擎偏向网络设备(摄像头、路由器)以及服务器(端口、开启服务、服务器平台版本)的搜索,具体内容可上网查阅,这里给出它的高级搜索语法。

shodan web search engine in favor of network equipment (camera, router) and server (port, open service, server platform version) search, which is available online, giving its advanced search syntax.

https://www.shodan.io/

图片32.png

可以直接搜索到站点IP开启的端口、服务器版本及平台、开启服务、地理位置等

 

搜索语法

span style= "font-family: Song body" >search syntax

hostname:  搜索指定的主机或域名,例如 hostname:”google”

hostname: search a specified host or domain name, e.g. hostname: "google"

port:  搜索指定的端口或服务,例如 port:”21”

port: search for specified ports or services such as port: "21"

country:  搜索指定的国家,例如 country:”CN”

country: search for a specified country, for example, country: “CN”

city:  搜索指定的城市,例如 city:”Hefei”

city: search for a designated city, e.g. city: "Hefei"

org:  搜索指定的组织或公司,例如 org:”google”

org: search for a specified organization or company, for example: "google"

isp:  搜索指定的ISP供应商,例如 isp:”China Telecom”

isp: Search for a specified ISP supplier, e.g. Isp: "China Telecom"

product:  搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”

product: search specified operating systems/software/platforms such as "Apache httpd"

version:  搜索指定的软件版本,例如 version:”1.6.2”

version: search for specified software versions such as version: "1.6.2"

geo:  搜索指定的地理位置,例如 geo:”31.8639, 117.2808”

geo: search for specified geographic location, e.g. geo:"31.8639, 117.2808"

before/after:  搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”

before/affer: search data pre- and post-record time in a format dd-mm-yy, e.g. before:"11-11-15"

net:  搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”

net: search for a specified IP address or subnet, e.g. net:" 210.45.240.0/24"

 

 

 

 

 

 

2.2 censys搜索引擎

2.2 censy search engine

censys搜索引擎功能与shodan类似,偏向网络设备和服务器的搜索。

censys search engine similar to shodan, biased towards network equipment and server search.

地址:https://www.censys.io/

图片33.png

 

 

搜索语法

span style= "font-family: Song body" >search syntax

默认情况下censys支持全文检索。

span style="font-family: Song body" >by defaultcensys support full text search.

 

23.0.0.0/8 or 8.8.8.0/24  可以使用and or not

23.0.0/8 or 8.8.0/24 can be used and or not

 

andnbsp;

80.http.get.status_code: 200  指定状态

80.http.get.status_code:200

 

andnbsp;

80.http.get.status_code:[200 TO 300]  200-300之间的状态码

80.http.get.status_code: [200 TO 300] 200-300 status code

 

andnbsp;

location.country_code: DE  国家

location.country_code: DE country

 

andnbsp;

protocols: (“23/telnet” or “21/ftp”)  协议

protocols: ("23/telnet" or "21/ftp") Protocol

 

andnbsp;

tags: scada  标签

tags: scada label

 

andnbsp;

80.http.get.headers.server:nginx  服务器类型版本

80. http.get.heads.server: nginx server type version

 

andnbsp;

autonomous_system.description: University  系统描述

autonomous_system.description: University system description

正则

span style="font-family: Song body"

 

 

 

 

 

 

2.3 FoFa搜索引擎

2.3 FoFa search engine

FoFa搜索引擎偏向资产搜索。

Fofa search engine is biased towards asset search.

http://fofa.so

http://fofa.so

图片34.png

 

搜索语法

span style= "font-family: Song body" >search syntax

直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索

content, http head message, url field

 

1、title="abc" 从标题中搜索abc。例:标题中有北京的网站

1,title=" abc" search abc from title. Example: >

 

2、header="abc" 从http头中搜索abc。例:jboss服务器

2, header=" abc" search abc from http. Example:

 

3、body="abc" 从html正文中搜索abc。例:正文包含Hacked by

3, body=&quat; abc" search abc from html text. Example:  

4、domain="qq.com" 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站

4, domain=" qq.com" search root domain name with qq.com website. Example:   >

 

5、host=".gov.cn" 从url中搜索.gov.cn,注意搜索要用host作为名称。例: 政府网站教育网站

; ;.gov.cn, search with host as its name. Examples: ; ; ; ; ; ; ; ; ;

 

6、port="443" 查找对应443端口的资产。例: 查找对应443端口的资产

6, port=" 443" for example:  

 

7、ip="1.1.1.1" 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。例: 查询IP为220.181.111.1的网站; 如果想要查询网段,可以是:ip="220.181.111.1/24",例如查询IP为220.181.111.1的C网段资产

>;font-size:16px>7;ip=" <1.1.1.1">; search of websites containing 1.1.1.1 from ip, paying attention to ip as its name. Example: &bsp; ; :; ; ; ; ; ; ; ; ;

 

8、protocol="https" 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产

8, protocol=" https" search for type of protocol development (effective when opening port scans). Example:  

 

9、city="Beijing" 搜索指定城市的资产。例: 搜索指定城市的资产

9; city=" Beijing&quat; Example:  

 

10、region="Zhejiang" 搜索指定行政区的资产。例: 搜索指定行政区的资产

10, region=" Zhejiang" search the assets of designated administrative districts. Example:  

 

11、country="CN" 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产

11, county=&quat; CN" Example:  

 

12、cert="google.com" 搜索证书(https或者imaps等)中带有google.com的资产。例: 搜索证书(https或者imaps等)中带有google.com的资产

12, cert=" google.com" search certificate (https or imaps, etc.) with assets google.com. Example:  

 

13、banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。例: 搜索FTP协议中带有users文本的资产

13, banner=users & & protocol=ftp search assets in the FTP protocol with users text. Example:   /strang>  

14、type=service 搜索所有协议资产,支持subdomain和service两种。例: 搜索所有协议资产

14, type=service search all protocol assets in support of subdomain and service. Example:  

15、os=windows 搜索Windows资产。例: 搜索Windows资产

15, os=windows search Windows assets. Example:  

 

16、server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。例: 搜索IIS 7.5服务器

16;server=" Microsoft-IIS/7/5" search IIS 7.5 server. Example:   "text-deformation:underline;

 

17、app="海康威视-视频监控" 搜索海康威视设备,更多app规则。例: 搜索海康威视设备

> ; font-size:16px" >17,app=andquot; ; ; >; ; ; spannof > ; ; > ; . >.

18、after="2017" && before="2017-10-01" 时间范围段搜索。例: 时间范围段搜索

18, after=" 2017" &fore=" 2017-10-01&quat; time period search. Example: &bsp; >

 

高级搜索:可以使用括号 && || !=等符号,如

& & & span! = symbols such as

title="powered by" && title!=discuz

title!="powered by" && body=discuz

= Quot; poweed by &quat; & body=discuz

( body="content=\"WordPress" || (header="X-Pingback" && header="/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn" 

 

新增==完全匹配的符号,可以加快搜索速度,比如查找qq.com所有host,可以是domain=="qq.com"

add = a fully matched symbol that can speed up the search, such as searching for all qq.com host, which can be domain=&quat; qqq.com&quat;

 

 

 

2.4 钟馗之眼

2.4 The eyes of the bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell bell.

钟馗之眼搜索引擎偏向web应用层面的搜索。

span style="font-family: Song body" >Eye search engine is biased towards web application.

地址:https://www.zoomeye.org/

span style="font-family: Song body" https://www.zoomeye.org/

 menu.saveimg.savepath20180814154341.jpg

 

搜索语法

span style= "font-family: Song body" >search syntax

1、app:nginx  组件名

1, p:nginx component name

2、ver:1.0  版本

2, ver:1.0 version

3、os:windows  操作系统

3; os:windows operating system

4、country:”China”  国家

4, country: "China" country

5、city:”hangzhou”  城市

5; city: "hangzhou" city/strong>

6、port:80  端口

6; port:80 port

7、hostname:google  主机名

7; hostname:google hostname

8、site:thief.one  网站域名

8; site:this.one domain

9、desc:nmask  描述

9; desc:nmask description

10、keywords:nmask’blog  关键词

10, keyswords: nmask'blog

11、service:ftp  服务类型

11, service:ftp service type

12、ip:8.8.8.8  ip地址

12, ip: 8.8.8

13、cidr:8.8.8.8/24  ip地址段

13, cidr: 8.8.8/24 ip address

 

 

 

 

 

 

 

 

 

 

 

三、网站后台查找

span style="font-family: Song body" >iii, backstage search

后台查找

span style="font-family: Song body"

·1弱口令默认后台:admin,admin/login.asp,manage,login.asp等等常见后台

1 default backstage: admin, admin/login.asp, manage, login.asp, etc.

 

·2查看网页的链接;一般来说,网站的主页有管理登陆类似的东西,大多数在网站底部版权处或鲁在冒页导肌程等,有些可能被管理员删掉

.2 See links to the web page; in general, the home page of the site has something similar to managed access, most of which is in the copyright section at the bottom of the site or Lu's pseudonyms, some of which may be deleted by the administrator

 

·3查看网站图片的属性有可能图片是上传大管理后台目录,但是是在前台显示

>3 to view the image of the site. > 3 It is possible that the image is uploaded to the super-manager's background directory, but shows it at the front desk

 

·4查看网站使用的管理系统,从而确定后台

>4 views the management system used on the website, thus identifying the backstage

 

·5用工具查找:wwwscan,intellitamper,御剑,进行爬虫、字典穷举扫描

>5 Tool search: wwwscan, intellitamper, sword, reptiles,

 

·6robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看

6robots.txt help: robots.txt files tell spiders what files on the server can be viewed

 

·7 GoogleHacker通过语法查找后台

7 GoogleHacker search backstage through grammar

 

·8查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台

.8 See if the editor used on the website has a default backstage, FCK, ewb etc. default backstage

 

·9短文件利用短文件漏洞进行猜解

9 short files use short file holes to deconstruct

 

·10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com

10; sub-domain names have the potential to run the backstage at admin.xxxx.com, login.xxxxxx.com

 

·11sqlmap-sql-shell load_file('d:/wwroot/index.php');利用sql注入查看文件源码获取后台

11sql-shell load_file ('d:/wwroot/index.php' using sql injection to view the file source to get backstage

 

·12社工、XSS利用社会工程系获取后台,利用存储型XSs获取后台

12 Social workers, XSS using the Social Engineering Department to get backstage, XSS using storage XSs to get backstage

 


本文作者:教主assassin

author:

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/74312.html

strang > is published for safety pulse columnists and reprinted to indicate: https://www.secpulse.com/archives/74312.html

美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址
文字格式和图片示例

注册有任何问题请添加 微信:MVIP619 拉你进入群

弹窗与图片大小一致 文章转载注明

分享:

扫一扫在手机阅读、分享本文

发表评论
平台列表
美化布局示例

欧易(OKX)

  全球官网 大陆官网

币安(Binance)

  官网

火币(HTX)

  官网

Gate.io

  官网

Bitget

  官网

deepcoin

  官网
热门文章
  • 区块链社区有哪些?区块链社区是什么?

    区块链社区有哪些?区块链社区是什么?
    展开全文...
  • 0.00006694个比特币等于多少人民币/美金

    0.00006694个比特币等于多少人民币/美金
    0.00006694比特币等于多少人民币?根据比特币对人民币的最新汇率,0.00006694比特币等于4.53424784美元/32.5436 16人民币。比特币(BTC)美元(USDT)人民币(CNY)0.000066944.53424784【比特币密码】32.82795436 16比特币对人民币的最新汇率为:490408.64 CNY(1比特币=490408.64人民币)(1美元=7.24人民币)(0.00006694USDT=0.0004846456 CNY)汇率更新时...
  • 0.00003374个比特币等于多少人民币/美金

    0.00003374个比特币等于多少人民币/美金
    0.00003374比特币等于多少人民币?根据比特币对人民币的最新汇率,0.00003374比特币等于2.2826 1222美元/16.5261124728人民币。比特币(BTC)美元(USDT)人民币(CNY)0.00003374克洛克-0/22216.5261124728比特币对人民币的最新汇率为:489807.72 CNY(1比特币=489807.72人民币)(1美元=7.24人民币)(0.00003374USDT=0.0002442776 CNY)。汇率更新于2024...
  • 0.00015693个比特币等于多少人民币/美金

    0.00015693个比特币等于多少人民币/美金
    0.000 15693比特币等于多少人民币?根据比特币对人民币的最新汇率,0.000 15693比特币等于10.6 1678529美元/76.86554996人民币。比特币(BTC)【比特币价格翻倍】美元(USDT)人民币(CNY)0.000/克洛克-0/5693【数字货币矿机】10.6 167852976.8655254996比特币对人民币的最新汇率为:489,807.72 CNY(1比特币= 489,807.72人民币)(1美元=7.24人民币)(0.00015693 U...
  • 带你进入一次元宇宙,让你亲身体会如何在元宇宙中抓住自己的机会

    带你进入一次元宇宙,让你亲身体会如何在元宇宙中抓住自己的机会
    元宇宙是个怎样的世界?鑫哥今天带你进入一次元宇宙。今天用最简单明了的语言来解释一下元宇宙,还有如何利用元宇宙实现财富自由。What kind of world is Yuan cosmos? Brother Jin took you into the Yuan cosmos today. Today, explain the Yuan cosmos in the simplest language, and how to use the Yuan cosmos for the...
标签列表