0x04.信息收集
探针
被动:借助网上的一些接口查询或者网上已经获取到的,查看历史信息。
主动:使用工具,从本地流量出发,探测目标信息,会发送大量流量到对方服务器上。
谷歌语法
懒人语法:https://pentest-tools.com/information-gathering/google-hacking
后台地址:
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
上传:
site:target.com inurl:file
site:target.com inurl:upload
id注入点:
site:target.com inurl:?id=
site:target.com inurl:php?id=
报错:
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:"Warning: pg_connect()"
编辑器:
site:target.com inurl:ewebeditor
!!!信息泄露:
目录遍历:site:target.com intitle: "index of"
phpinfo:site:target.com ext:php intitle:phpinfo "published by the PHP Group"
配置文件:site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件:site:target.com ext:.sql | .dbf | .mdb | .db
日志文件:site:target.com ext:.log
备份文件:site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
公开文档:site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
基本判断
- 操作系统
- windows对大小写不敏感,linux对大小写敏感
- ping目标网站,通过TTL判断,一般不会超过32个
- windows NT/2000/XP的TTL为128
- Linux的TTL为64或255
- 开发语言------->搜索引擎、URL文件后缀、搭建组合推算
- php
- java
- ASP/ASXP
- python等
- 源码
- 利用公开漏洞
- 代码审计
- 中间件--------->返回数据包、端口扫描、推算
- IIS
- apache
- nginx
- tomcat
- Jboss
- weblogic
- 数据库-------->端口扫描、推算
- mysql 3306
- mssql 1433
- oracle 1521
- redis 6379
- mongoDB 27017
- 第三方软件
- phpmyadmin
- swagger等
- 常用组合
- php+apache
- IIS+windows
- aspx+mssql
一些思路
抓APP包,看Host处,有无关键的地址,如www.xxx.com
看一下包里面的server、x-powered-by等
将xxx放到域名注册网站里面查一下https://wanwang.aliyun.com/domain/,看看还有哪些被注册过的
查询备案
源码泄露合集
文章:https://www.secpulse.com/archives/124398.html
/composer.json
/.git
/.svn/entries
/WEB-INF/web.xml
/.hg
/.htaccess
/.DS_Store
/adtuator/env
/CVS
/.bzr
/.ssh/authorized_keys
/.bash_history
composer.json /composer.json
- PHP配置文件,版权和声明文件,暴露CMS和源码
git源码泄露 /.git
svn源码泄露 /.svn/entries
hg源码泄露 /.hg
- dvcs-ripper:https://github.com/kost/dvcs-ripper
网站备份压缩文件
- 御剑
WEB-INF/web.xml泄露
- JAVA的WEB应用的安全目录
- WEB-INF/web.xml:web应用程序配置文件
- WEB-INF/database.properties:数据库配置文件
- WEB-INF/classes:一般用来存放JAVA类文件(.class)
- WEB-INF/lib:用来存放打包好的库(.jar)
- WEB-INF/src:用来放源代码(.asp和.php等)
通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
.DS_Store文件泄露 /.DS_Store
- ds_store_exp:https://github.com/lijiejie/ds_store_exp
SWP文件泄露
- 便以及意外退出的临时文件 .filename.swp
- 直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
CVS泄露 /CVS /CVS返回根信息 /CVS/Entries返回所有文件结构
- dvcs-ripper:https://github.com/kost/dvcs-ripper.git
Bzr泄露 /.bzr
- dvcs-ripper:https://github.com/kost/dvcs-ripper.git
GitHub源码泄露
ip和域名的关系(两种情况)
多个域名能绑到同一个ip
负载均衡:多个ip绑定在同一个域名上
- kali工具:
lbd 域名
- kali工具:

旁站
ip反查:https://viewdns.info/reverseip/
旁站就是找和目标网站同服务器下的某一个网站。
同服务器说明同ip,所以只要找ip相同的网站就好了。ip反查域名
子域名
在线子域名:https://chaziyu.com/
在安全中的信息收集中,子域名一般是三级域名以及以上。它们一定是同一家公司。如baidu.com的子域名有zhidao.baidu.com、tieba.baidu.com等。
C段
C段感觉类似于旁站的感觉,就是从C段突破。是/24下所有的ip地址吧。
举例子说明:网站ip地址1.1.1.1我们无法突破我们可以尝试C段入侵突破,1.1.1.1的C段是1.1.1.1~255。
泛解析
泛解析也叫“泛域名解析”,是指,利用通配符 * (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。例如您的域名是abc.com:
做一个*.abc.com的次级域名A记录指向111.111.111.111,那么生效后当访问者无论是输入“123.abc.com”还“123.123.abc.com”甚至可以是“!@#.\(%\).12345.ww.a.abc.com”这样的任意字符均可以指向到111.111.111.111这个IP地址。
如何判断?
ping一个不存在的网站
- 如果能解析,说明时泛解析
- 如果ping不同,则没有使用泛解析
端口扫描
- nmap
- masscan
masscan -p1-65535 192.168.1.1masscan -p1-65535 192.168.1.0/24
- fscan
./fscan -h 192.168.1.1 -p 1-65535 -np./fscan -h 192.168.1.1/24
CDN
www.example.com 192.168.1.1
开通了CDN,访问加速,安全测试相当于在对节点测试
北京---->北京IP
南京----->南京IP
如何判断?
- 全球ping:https://ping.chinaz.com/
- 鹰图
WAF
- 看图识waf:https://www.cnblogs.com/charon1937/p/13799467.html
- wafw00f:https://github.com/EnableSecurity/wafw00f
- identYwaf:https://github.com/stamparm/identYwaf
APP信息收集
内在:反编译、提取资源
外在:抓包、封包、功能
工具:appInfoScanner、安卓修改大师(内部提取)
- AppInfoScanner,内在提取url,ip以及关键字
- 有壳的话需要使用Xposed脱壳,用apk查壳工具查壳
https://github.com/kelvinBen/AppInfoScanner
使用
对本地APK文件进行扫描
python app.py android -i <Your apk file>
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.apk
对本地Dex文件进行扫描
python app.py android -i <Your DEX file>
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.dex
对URL地址中包含的APK文件进行扫描
python app.py android -i <APK Download Url>
例:
python app.py android -i "https://127.0.0.1/Demo.apk"
- 安卓修改大师,更加全面
- 抓包
小程序信息收集
通过抓包,小程序都是web api,网页的源码基本上就是它的源码了,没办法从源码入手
0x04.信息收集的更多相关文章
- windows提权之前的信息收集
0x00 基本信息 -获取主机名:hostname或者echo %COMPUTERNAME% -获取所属域信息:systeminfo 获取环境变量:set 0x01 获取系统安装的软件信息 -导出注册 ...
- ★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...
- ★Kali信息收集★8.Nmap :端口扫描
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...
- 『.NET Core CLI工具文档』(二).NET Core 工具遥测(应用信息收集)
说明:本文是个人翻译文章,由于个人水平有限,有不对的地方请大家帮忙更正. 原文:.NET Core Tools Telemetry 翻译:.NET Core 工具遥测(应用信息收集) .NET Cor ...
- 主机信息收集工具DMitry
主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的 ...
- OstrichNet 简易统计信息收集工具
Ostrich 是twitter用于监控服务器性能的一个scala库,项目地址https://github.com/twitter/ostrich, 主要功能是收集.展示统计信息, 同时也提供了关闭服 ...
- 人人都是 DBA(XII)查询信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
- Kali信息收集系列:(都是我以前的笔记整理了一下,就没加水印,习惯就好)
好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就 ...
- 人人都是 DBA(XV)锁信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
- 人人都是 DBA(XIV)存储过程信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
随机推荐
- Feign的超时时间如何设置,我研究了4种情况
大家好,我是三友~~ 今天来聊一聊前段时间看到的一个面试题,也是在实际项目中需要考虑的一个问题,Feign的超时时间如何设置? Feign的超时时间设置方式并不固定,它取决于Feign在项目中是如何使 ...
- Oracle数据库经纬度坐标查询优化与结果错误原因分析、SQL中WKT超长文本字符串处理
目录 一.Oracle几何空间数据对象和其他数据库的差异 二.Oracle查询一个经纬度坐标是否在边界内部 2.1 查询条件 2.2 查询结果错误,似乎是仅做了MBR匹配 2.3 错误原因 2.4 解 ...
- 11、Spring之基于注解的AOP
11.1.环境搭建 创建名为spring_aop_annotation的新module,过程参考9.1节 11.1.1.配置打包方式和依赖 注意:AOP需要在IOC的基础上实现,因此需要导入IOC的依 ...
- TCP 粘包
TCP(Transmission Control Protocol,传输控制协议)是一种传输层协议. TCP提供了以下主要功能: 可靠性:TCP使用确认.重传和校验等机制来确保数据的可靠传输.它能够检 ...
- 《CTFshow-Web入门》06. Web 51~60
@ 目录 web51 题解 web52 题解 原理 web53 题解 原理 web54 题解 原理 web55 题解 原理 web56 题解 原理 web57 题解 原理 web58 题解 原理 we ...
- Vue源码学习(一):数据劫持(对象类型)
好家伙,了解一下Vue如何实现数据劫持 1.Vue中data的使用 首先,我得搞清楚这玩意的概念,我们先从vue的使用开始吧 想想看,我们平时是如何使用vue的data部分的? 无非是这两种情况 (你 ...
- Python 搭建 FastAPI 项目
一般网上的文章都是以脚本的方式写Demor的,没找到自己想要的那种项目结构型的示例(类似Java SpringBoot 创建 Model,通过 pom 进行关联配置的那种) 看了一些源码,再结合自己的 ...
- HTML一键打包IPA(苹果IOS应用)工具 网站打包 APP
工具简介 HTML一键打包IPA(苹果应用)工具可以把本地HTML项目或者网站打包为一个苹果应用IPA文件,无需编写任何代码,支持在苹果设备上安装运行. 该软件已经被GDB苹果网页一键打包工具取代,详 ...
- nvm、node、vue安装、vue项目创建打包
nvm.node.vue安装.创建vue项目 nvm作用:可以管理多个版本的node,切换node版本,下载node. 前情提要 参 考:https://zhuanlan.zhihu.com/p/51 ...
- MySQL系列2:InnoDB存储引擎
1. 架构回顾 上一篇我们讲解了MySQL的逻辑架构,重新回顾一下,用一张新的图来认识一下该架构. 整体架构分为service层与存储引擎层,请求交给连接池后,由后台线程处理,并将请求转发给SQL接口 ...