0x04.信息收集
探针
被动:借助网上的一些接口查询或者网上已经获取到的,查看历史信息。
主动:使用工具,从本地流量出发,探测目标信息,会发送大量流量到对方服务器上。
谷歌语法
懒人语法:https://pentest-tools.com/information-gathering/google-hacking
后台地址:
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
上传:
site:target.com inurl:file
site:target.com inurl:upload
id注入点:
site:target.com inurl:?id=
site:target.com inurl:php?id=
报错:
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:"Warning: pg_connect()"
编辑器:
site:target.com inurl:ewebeditor
!!!信息泄露:
目录遍历:site:target.com intitle: "index of"
phpinfo:site:target.com ext:php intitle:phpinfo "published by the PHP Group"
配置文件:site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件:site:target.com ext:.sql | .dbf | .mdb | .db
日志文件:site:target.com ext:.log
备份文件:site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
公开文档:site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
基本判断
- 操作系统
- windows对大小写不敏感,linux对大小写敏感
- ping目标网站,通过TTL判断,一般不会超过32个
- windows NT/2000/XP的TTL为128
- Linux的TTL为64或255
- 开发语言------->搜索引擎、URL文件后缀、搭建组合推算
- php
- java
- ASP/ASXP
- python等
- 源码
- 利用公开漏洞
- 代码审计
- 中间件--------->返回数据包、端口扫描、推算
- IIS
- apache
- nginx
- tomcat
- Jboss
- weblogic
- 数据库-------->端口扫描、推算
- mysql 3306
- mssql 1433
- oracle 1521
- redis 6379
- mongoDB 27017
- 第三方软件
- phpmyadmin
- swagger等
- 常用组合
- php+apache
- IIS+windows
- aspx+mssql
一些思路
抓APP包,看Host处,有无关键的地址,如www.xxx.com
看一下包里面的server、x-powered-by等
将xxx放到域名注册网站里面查一下https://wanwang.aliyun.com/domain/,看看还有哪些被注册过的
查询备案
源码泄露合集
文章:https://www.secpulse.com/archives/124398.html
/composer.json
/.git
/.svn/entries
/WEB-INF/web.xml
/.hg
/.htaccess
/.DS_Store
/adtuator/env
/CVS
/.bzr
/.ssh/authorized_keys
/.bash_history
composer.json /composer.json
- PHP配置文件,版权和声明文件,暴露CMS和源码
git源码泄露 /.git
svn源码泄露 /.svn/entries
hg源码泄露 /.hg
- dvcs-ripper:https://github.com/kost/dvcs-ripper
网站备份压缩文件
- 御剑
WEB-INF/web.xml泄露
- JAVA的WEB应用的安全目录
- WEB-INF/web.xml:web应用程序配置文件
- WEB-INF/database.properties:数据库配置文件
- WEB-INF/classes:一般用来存放JAVA类文件(.class)
- WEB-INF/lib:用来存放打包好的库(.jar)
- WEB-INF/src:用来放源代码(.asp和.php等)
通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
.DS_Store文件泄露 /.DS_Store
- ds_store_exp:https://github.com/lijiejie/ds_store_exp
SWP文件泄露
- 便以及意外退出的临时文件 .filename.swp
- 直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
CVS泄露 /CVS /CVS返回根信息 /CVS/Entries返回所有文件结构
- dvcs-ripper:https://github.com/kost/dvcs-ripper.git
Bzr泄露 /.bzr
- dvcs-ripper:https://github.com/kost/dvcs-ripper.git
GitHub源码泄露
ip和域名的关系(两种情况)
多个域名能绑到同一个ip
负载均衡:多个ip绑定在同一个域名上
- kali工具:
lbd 域名
- kali工具:

旁站
ip反查:https://viewdns.info/reverseip/
旁站就是找和目标网站同服务器下的某一个网站。
同服务器说明同ip,所以只要找ip相同的网站就好了。ip反查域名
子域名
在线子域名:https://chaziyu.com/
在安全中的信息收集中,子域名一般是三级域名以及以上。它们一定是同一家公司。如baidu.com的子域名有zhidao.baidu.com、tieba.baidu.com等。
C段
C段感觉类似于旁站的感觉,就是从C段突破。是/24下所有的ip地址吧。
举例子说明:网站ip地址1.1.1.1我们无法突破我们可以尝试C段入侵突破,1.1.1.1的C段是1.1.1.1~255。
泛解析
泛解析也叫“泛域名解析”,是指,利用通配符 * (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。例如您的域名是abc.com:
做一个*.abc.com的次级域名A记录指向111.111.111.111,那么生效后当访问者无论是输入“123.abc.com”还“123.123.abc.com”甚至可以是“!@#.\(%\).12345.ww.a.abc.com”这样的任意字符均可以指向到111.111.111.111这个IP地址。
如何判断?
ping一个不存在的网站
- 如果能解析,说明时泛解析
- 如果ping不同,则没有使用泛解析
端口扫描
- nmap
- masscan
masscan -p1-65535 192.168.1.1masscan -p1-65535 192.168.1.0/24
- fscan
./fscan -h 192.168.1.1 -p 1-65535 -np./fscan -h 192.168.1.1/24
CDN
www.example.com 192.168.1.1
开通了CDN,访问加速,安全测试相当于在对节点测试
北京---->北京IP
南京----->南京IP
如何判断?
- 全球ping:https://ping.chinaz.com/
- 鹰图
WAF
- 看图识waf:https://www.cnblogs.com/charon1937/p/13799467.html
- wafw00f:https://github.com/EnableSecurity/wafw00f
- identYwaf:https://github.com/stamparm/identYwaf
APP信息收集
内在:反编译、提取资源
外在:抓包、封包、功能
工具:appInfoScanner、安卓修改大师(内部提取)
- AppInfoScanner,内在提取url,ip以及关键字
- 有壳的话需要使用Xposed脱壳,用apk查壳工具查壳
https://github.com/kelvinBen/AppInfoScanner
使用
对本地APK文件进行扫描
python app.py android -i <Your apk file>
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.apk
对本地Dex文件进行扫描
python app.py android -i <Your DEX file>
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.dex
对URL地址中包含的APK文件进行扫描
python app.py android -i <APK Download Url>
例:
python app.py android -i "https://127.0.0.1/Demo.apk"
- 安卓修改大师,更加全面
- 抓包
小程序信息收集
通过抓包,小程序都是web api,网页的源码基本上就是它的源码了,没办法从源码入手
0x04.信息收集的更多相关文章
- windows提权之前的信息收集
0x00 基本信息 -获取主机名:hostname或者echo %COMPUTERNAME% -获取所属域信息:systeminfo 获取环境变量:set 0x01 获取系统安装的软件信息 -导出注册 ...
- ★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...
- ★Kali信息收集★8.Nmap :端口扫描
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...
- 『.NET Core CLI工具文档』(二).NET Core 工具遥测(应用信息收集)
说明:本文是个人翻译文章,由于个人水平有限,有不对的地方请大家帮忙更正. 原文:.NET Core Tools Telemetry 翻译:.NET Core 工具遥测(应用信息收集) .NET Cor ...
- 主机信息收集工具DMitry
主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的 ...
- OstrichNet 简易统计信息收集工具
Ostrich 是twitter用于监控服务器性能的一个scala库,项目地址https://github.com/twitter/ostrich, 主要功能是收集.展示统计信息, 同时也提供了关闭服 ...
- 人人都是 DBA(XII)查询信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
- Kali信息收集系列:(都是我以前的笔记整理了一下,就没加水印,习惯就好)
好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就 ...
- 人人都是 DBA(XV)锁信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
- 人人都是 DBA(XIV)存储过程信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
随机推荐
- 后缀数组C++详解
后缀定义 "后缀i"代表以第i个字符开头的后缀,存储是用i代表字符串s的后缀s[i...n] 后缀数组是什么? 后缀数组(Suffix Array)主要关系到两个数组:sa 和 r ...
- centos7.X安装nginx – 东凭渭水流
1.安装nginx需要使用root用户 2.配置nginx源 rpm -ivh http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release ...
- 58同城二手车数据爬虫——数字加密解码(Python原创)
一.基础首页爬取 def crawler(): # 设置cookie cookie = '''cisession=19dfd70a27ec0e t_f805f7762a9a237a0deac37015 ...
- 在C#中如何自定义配置上周和本周起始日来查询业务数据?
作者:西瓜程序猿 主页传送门:https://www.cnblogs.com/kimiliucn 前言 在做某个报表管理功能时,有一个需求:需要根据自定义配置的[周起始日]来统计上周.本周的订单数据. ...
- Solution -「洛谷 P6287」「COCI 2016-2017」Mag
Description Link. 定义一条链的价值为链上点权乘积除以节链上点数,求一条价值最小的链. Solution 结论:答案链上最多包含一个 \(2\)(其余全为 \(1\)),并且不在链的两 ...
- 2023-10-07:用go语言,给定n个二维坐标,表示在二维平面的n个点, 坐标为double类型,精度最多小数点后两位, 希望在二维平面上画一个圆,圈住其中的k个点,其他的n-k个点都要在圆外。
2023-10-07:用go语言,给定n个二维坐标,表示在二维平面的n个点, 坐标为double类型,精度最多小数点后两位, 希望在二维平面上画一个圆,圈住其中的k个点,其他的n-k个点都要在圆外. ...
- Python并发编程——threading、开启线程 、线程进程对比、线程方法、守护线程、GIL、同步锁、死锁和递归锁、信号量、Event、condition、定时器、queue、concurrent
文章目录 内容回顾 一 threading模块介绍 二 开启线程的两种方式 三 在一个进程下开启多个线程与在一个进程下开启多个子进程的区别 四 练习 五 线程相关的其他方法 六 守护线程 七 Pyth ...
- pip install numpy -i https://pypi.tuna.tsinghua.edu.cn/simple
pip install numpy -i https://pypi.tuna.tsinghua.edu.cn/simpleLooking in indexes: https://pypi.tuna.t ...
- Chapter 57. Multi-project Builds
http://www.gradle.org/docs/current/userguide/multi_project_builds.html#sec:decoupled_projects The po ...
- 累死了qwq-一些平时的思考awa
最近真的有点难受了qwq有的时候没有认可我就是会有点伤心虽然知道就算是全部的人都认可我也没有什么用...但是总归是一个动力的来源.唉有的时候真的好想就这么的放弃信奥啊,毕竟在浙江这种地方,想要那一个奖 ...