1.信息收集分为主动收集和被动收集,主动收集会被防守方发现,被动收集不会被发现。
- 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
- 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等
1.被动收集:Google hacking (谷歌黑语法)
site:可以限制你搜索范围的域名.
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码
filetype:搜索文件的后缀或者扩展名
intitle:限制你搜索的网页标题.
【例子】
搜索敏感文件:
site:xxx.com filetype:doc intext:pass
site:xxx.com filetype:xls intext:pass
site:xxx.com filetype:inc
搜索管理后台:
site:xxx.com 管理
site:xxx.com intitle:管理|后台|admin|login
搜索敏感web路径:
site:xxx.com intitle:sql.php
site:xxx.com intitle:phpinfo.php
2.网络组件fofa.info:
fofa语法-网站有
3.子域名,dns查询:
- dns域名解析
- 通过爆破子域名进行查询,如 Layer子域名爆破机、subDomainBrute,在线子域名查询网站
- 通过查询DNS服务器,查询该域下的解析记录
- 通过HTTPS证书来查询(只适用于https网站) ,就是通过https证书查询子域名
- 通过google查询
- 公司敏感信息查询,企查查,天眼查等等…
子域名挖掘
1.layer子域名爆破机
2.oneForAll github项目地址
绕过cdn找真实IP
还有一个就是通过域名查ip,有些时候网站做了cdn,就找不到真实ip,如果想进一步渗透的话必须先找到真实ip。
这里不再赘述了,篇幅有限直接给出文章:大佬文章
4.在渗透测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。(有些开发人员将代码上传到代码库的时候,有可能连一些重要的配置信息也上传了)
Github的搜素语法:
本文地址:http://lianchengexpo.xrbh.cn/quote/11447.html 迅博思语资讯 http://lianchengexpo.xrbh.cn/ , 查看更多