0x04.信息收集
探针
被动:借助网上的一些接口查询或者网上已经获取到的,查看历史信息。
主动:使用工具,从本地流量出发,探测目标信息,会发送大量流量到对方服务器上。
谷歌语法
懒人语法:https://pentest-tools.com/information-gathering/google-hacking
后台地址:
site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录
上传:
site:target.com inurl:file
site:target.com inurl:upload
id注入点:
site:target.com inurl:?id=
site:target.com inurl:php?id=
报错:
site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:"Warning: pg_connect()"
编辑器:
site:target.com inurl:ewebeditor
!!!信息泄露:
目录遍历:site:target.com intitle: "index of"
phpinfo:site:target.com ext:php intitle:phpinfo "published by the PHP Group"
配置文件:site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini
数据库文件:site:target.com ext:.sql | .dbf | .mdb | .db
日志文件:site:target.com ext:.log
备份文件:site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar
公开文档:site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
基本判断
- 操作系统
- windows对大小写不敏感,linux对大小写敏感
- ping目标网站,通过TTL判断,一般不会超过32个
- windows NT/2000/XP的TTL为128
- Linux的TTL为64或255
- 开发语言------->搜索引擎、URL文件后缀、搭建组合推算
- php
- java
- ASP/ASXP
- python等
- 源码
- 利用公开漏洞
- 代码审计
- 中间件--------->返回数据包、端口扫描、推算
- IIS
- apache
- nginx
- tomcat
- Jboss
- weblogic
- 数据库-------->端口扫描、推算
- mysql 3306
- mssql 1433
- oracle 1521
- redis 6379
- mongoDB 27017
- 第三方软件
- phpmyadmin
- swagger等
- 常用组合
- php+apache
- IIS+windows
- aspx+mssql
一些思路
抓APP包,看Host处,有无关键的地址,如www.xxx.com
看一下包里面的server、x-powered-by等
将xxx放到域名注册网站里面查一下https://wanwang.aliyun.com/domain/,看看还有哪些被注册过的
查询备案
源码泄露合集
文章:https://www.secpulse.com/archives/124398.html
/composer.json
/.git
/.svn/entries
/WEB-INF/web.xml
/.hg
/.htaccess
/.DS_Store
/adtuator/env
/CVS
/.bzr
/.ssh/authorized_keys
/.bash_history
composer.json /composer.json
- PHP配置文件,版权和声明文件,暴露CMS和源码
git源码泄露 /.git
svn源码泄露 /.svn/entries
hg源码泄露 /.hg
- dvcs-ripper:https://github.com/kost/dvcs-ripper
网站备份压缩文件
- 御剑
WEB-INF/web.xml泄露
- JAVA的WEB应用的安全目录
- WEB-INF/web.xml:web应用程序配置文件
- WEB-INF/database.properties:数据库配置文件
- WEB-INF/classes:一般用来存放JAVA类文件(.class)
- WEB-INF/lib:用来存放打包好的库(.jar)
- WEB-INF/src:用来放源代码(.asp和.php等)
通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
.DS_Store文件泄露 /.DS_Store
- ds_store_exp:https://github.com/lijiejie/ds_store_exp
SWP文件泄露
- 便以及意外退出的临时文件 .filename.swp
- 直接访问.swp文件,下载回来后删掉末尾的.swp,获得源码文件。
CVS泄露 /CVS /CVS返回根信息 /CVS/Entries返回所有文件结构
- dvcs-ripper:https://github.com/kost/dvcs-ripper.git
Bzr泄露 /.bzr
- dvcs-ripper:https://github.com/kost/dvcs-ripper.git
GitHub源码泄露
ip和域名的关系(两种情况)
多个域名能绑到同一个ip
负载均衡:多个ip绑定在同一个域名上
- kali工具:
lbd 域名
- kali工具:

旁站
ip反查:https://viewdns.info/reverseip/
旁站就是找和目标网站同服务器下的某一个网站。
同服务器说明同ip,所以只要找ip相同的网站就好了。ip反查域名
子域名
在线子域名:https://chaziyu.com/
在安全中的信息收集中,子域名一般是三级域名以及以上。它们一定是同一家公司。如baidu.com的子域名有zhidao.baidu.com、tieba.baidu.com等。
C段
C段感觉类似于旁站的感觉,就是从C段突破。是/24下所有的ip地址吧。
举例子说明:网站ip地址1.1.1.1我们无法突破我们可以尝试C段入侵突破,1.1.1.1的C段是1.1.1.1~255。
泛解析
泛解析也叫“泛域名解析”,是指,利用通配符 * (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。例如您的域名是abc.com:
做一个*.abc.com的次级域名A记录指向111.111.111.111,那么生效后当访问者无论是输入“123.abc.com”还“123.123.abc.com”甚至可以是“!@#.\(%\).12345.ww.a.abc.com”这样的任意字符均可以指向到111.111.111.111这个IP地址。
如何判断?
ping一个不存在的网站
- 如果能解析,说明时泛解析
- 如果ping不同,则没有使用泛解析
端口扫描
- nmap
- masscan
masscan -p1-65535 192.168.1.1masscan -p1-65535 192.168.1.0/24
- fscan
./fscan -h 192.168.1.1 -p 1-65535 -np./fscan -h 192.168.1.1/24
CDN
www.example.com 192.168.1.1
开通了CDN,访问加速,安全测试相当于在对节点测试
北京---->北京IP
南京----->南京IP
如何判断?
- 全球ping:https://ping.chinaz.com/
- 鹰图
WAF
- 看图识waf:https://www.cnblogs.com/charon1937/p/13799467.html
- wafw00f:https://github.com/EnableSecurity/wafw00f
- identYwaf:https://github.com/stamparm/identYwaf
APP信息收集
内在:反编译、提取资源
外在:抓包、封包、功能
工具:appInfoScanner、安卓修改大师(内部提取)
- AppInfoScanner,内在提取url,ip以及关键字
- 有壳的话需要使用Xposed脱壳,用apk查壳工具查壳
https://github.com/kelvinBen/AppInfoScanner
使用
对本地APK文件进行扫描
python app.py android -i <Your apk file>
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.apk
对本地Dex文件进行扫描
python app.py android -i <Your DEX file>
例:
python app.py android -i C:\Users\Administrator\Desktop\Demo.dex
对URL地址中包含的APK文件进行扫描
python app.py android -i <APK Download Url>
例:
python app.py android -i "https://127.0.0.1/Demo.apk"
- 安卓修改大师,更加全面
- 抓包
小程序信息收集
通过抓包,小程序都是web api,网页的源码基本上就是它的源码了,没办法从源码入手
0x04.信息收集的更多相关文章
- windows提权之前的信息收集
0x00 基本信息 -获取主机名:hostname或者echo %COMPUTERNAME% -获取所属域信息:systeminfo 获取环境变量:set 0x01 获取系统安装的软件信息 -导出注册 ...
- ★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...
- ★Kali信息收集★8.Nmap :端口扫描
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...
- 『.NET Core CLI工具文档』(二).NET Core 工具遥测(应用信息收集)
说明:本文是个人翻译文章,由于个人水平有限,有不对的地方请大家帮忙更正. 原文:.NET Core Tools Telemetry 翻译:.NET Core 工具遥测(应用信息收集) .NET Cor ...
- 主机信息收集工具DMitry
主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的 ...
- OstrichNet 简易统计信息收集工具
Ostrich 是twitter用于监控服务器性能的一个scala库,项目地址https://github.com/twitter/ostrich, 主要功能是收集.展示统计信息, 同时也提供了关闭服 ...
- 人人都是 DBA(XII)查询信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
- Kali信息收集系列:(都是我以前的笔记整理了一下,就没加水印,习惯就好)
好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就 ...
- 人人都是 DBA(XV)锁信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
- 人人都是 DBA(XIV)存储过程信息收集脚本汇编
什么?有个 SQL 执行了 8 秒! 哪里出了问题?臣妾不知道啊,得找 DBA 啊. DBA 人呢?离职了!!擦!!! 程序员在无处寻求帮助时,就得想办法自救,努力让自己变成 "伪 DBA& ...
随机推荐
- 深入浅出 Typescript
TypeScript 是 JavaScript 的一个超集,支持 ECMAScript 6 标准(ES6 教程). TypeScript 由微软开发的自由和开源的编程语言. TypeScript 设计 ...
- (2023.8.28)Hi铁布衫-CM Ver 0.001 - Cracked-writeup
Hi铁布衫-CM Ver 0.001 WriteUp 本文作者:XDbgPYG(小吧唧) 发布时间:2023年8月28日 内容概要:Hi铁布衫-CM Ver 0.001 WriteUp 收集信息 有一 ...
- 深入了解API接口调用——从获取淘宝商品数据开始
API(Application Programming Interface)是现代软件开发中常用的一种技术,它允许不同的软件系统进行交互和通信.在本文中,我们将深入探讨如何通过API接口来获取淘宝商品 ...
- 通过商品API接口获取到数据后的分析和应用
一.如果你想要分析商品API接口获取到的数据,可以按照如下的步骤进行: 了解API接口返回值的格式,如JSON格式.XML格式.CSV格式等,选择适合你的数据分析方式. 使用API请求工具(如Post ...
- UI自动化项目1说明 | 网页计算器自动化测试项目
需求: 1.对网页计算器, 进行加法的测试操作. 通过读取数据文件中的数据来执行用例. 2.网址: http://cal.apple886.com/ 测试点: 1.加法:1+1=2 2+9!=10 . ...
- ipmitool配置机器的BMC
一.设置IP地址 1.确定操作对象 #ipmitool mc info 输出中"Device Revision"是命令的操作对象 2.设置BMC IP # ipmitool -I ...
- 每日一题:vue3自定义指令大全(呕心沥血所作,附可运行项目源码)
1.VUE常用指令大全 本项目所有指令均为全局注册,使用时直接在组件中使用即可. 指令目录:src/directives 页面目录:src/views 具体可查看源码 1.1 权限指令 封装一个权限指 ...
- 基于TOTP算法的Github两步验证2FA(双因子)机制Python3.10实现
从今年(2023)三月份开始,Github开始强制用户开启两步验证2FA(双因子)登录验证,毫无疑问,是出于安全层面的考虑,毕竟Github账号一旦被盗,所有代码仓库都会毁于一旦,关于双因子登录的必要 ...
- android studio error
Invalid method receiver.: Invalid method receiver.java.lang.IllegalStateException: Invalid method re ...
- 基本操作:vscode快捷键
1.复制,剪切 补选中具体内容的话,光标放在这一行的任何位置,输入Ctrl+C,就表示已经复制这一行了:直接Ctrl+V可以粘贴: 截切也一样:光标放在这一行的任何位置,输入Ctrl+X,就表示已 ...