本章節目錄
- 資訊搜集
-
- 谷歌文法
-
- 相關鏡像站
- 谷歌搜尋文法
- 子域名收集
-
- 線上子域名收集
- Fuzzdomain工具
- 尋找真實IP,繞過CDN
- 端口掃描
-
- 線上掃描
- 腳本工具
- 目錄爬取
- 指紋識别
-
- 線上識别
- 腳本工具
- 浏覽器插件
- 網絡空間搜尋引擎
資訊搜集
資訊搜集!路漫漫兮
谷歌文法
相關鏡像站
百度搜尋引擎與谷歌搜尋引擎相比,百度搜尋搜到的結果确實要比谷歌少了不少,通過谷歌文法做資訊搜集,我們自然少不了留存一些谷歌鏡像站,但是有些時候搜尋中文網站相關資訊時,百度搜尋也許會有意想不到的資訊,下面先推薦一些正在維護的谷歌鏡像站。
- 維護頁面 https://www.uedbox.com/post/54776/
其清單如下:
谷歌搜尋文法
- 雙引号""段語精确搜尋,未加雙引号之前,如下:
- 加了雙引号之後,web滲透測試不會分開,如下:
- 通配符"*"号,必須用在雙引号之間,代替關鍵詞或短語中無法确定的字詞,如下:
- 還有"."号,點的用法時比對字元,不是字或者短語,用法與’’*"号一緻。
- 布爾邏輯,有邏輯與"AND",邏輯或"|",邏輯非"-"。
- 限制條件,符号為"+",搜尋時必須加上"+"号後面的内容,如下:
- 兩個點号表示一個數字範圍,如下:
- 括号分組,可以與邏輯或通用,如下:
- site:可以限制你搜尋範圍的域名,比如site:baidu.com,搜尋到的資訊的域名都是帶着baidu.com,如下:
- inurl:用于搜尋網頁上包含的URL,比如限定com,搜尋登入界面,site:.com inurl:login,如下:
- intext: 隻搜尋網頁内容,也就是body中的内容,比如依舊搜尋登入界面,如下:
- intitle: 限制你搜尋的網頁标題,用法和intext類似,隻是這個是搜尋title。
- filetype:搜尋檔案的字尾或者擴充名,如下:
- link: 可以得到一個所有包含了某個指定URL的頁面清單,如下:
- cache:搜尋引擎曾緩存的頁面,我們都可以看到在搜尋一些資訊時,有些頁面是打不開的,但是點選下面的百度快照就可以進入曾經的頁面檢視資訊。
- related :相關網址搜尋,如下:
- inanchor:錨連結搜尋,一般做網站會用到錨點,被錨點連結的位置,一般是重要位置,更能展現網站的主要内容,如下:
常用的搜尋方式如下:
查找背景位址:site:域名inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|背景|登陸|使用者名|密碼|驗證碼|系統|帳号|admin|login|sys|managetem|password|username
查找可注入點:site:域名 inurl:aspx|jsp|php|asp
查找上傳漏洞:site:域名 inurl:file|load|editor|Files
找eweb編輯器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的資料庫:site:域名 filetype:mdb|asp|#
檢視腳本類型:site:域名 filetype:asp/aspx/php/jsp
迂回政策入侵:inurl:cms/data/templates/images/index/
子域名收集
在滲透測試,子域名收集可以擴大我們的測試範圍,相信每個公司的主要業務承載的網站都會更多的去考慮一些安全的問題,但一些邊緣網站,安全防護相對就會較差,但是就算是邊緣網站也是處于該公司的網絡環境中的,是以我們需要子域名收集。與谷歌文法不同,此處僅列舉相關網站,以便于後期的滲透測試。
線上子域名收集
-
谷歌文法
可以通過特定站點範圍查詢子域:site:qq.com
-
whois查詢
站長之家:http://whois.chinaz.com/
whois: https://www.whois.net/
阿裡雲: https://whois.aliyun.com/
-
線上爆破
線上枚舉爆破: https://phpinfo.me/domain/
-
證書搜尋
基于SSL證書查詢子域: https://crt.sh/
證書搜尋2: https://censys.io
-
DNS搜尋
dns查詢1: https://dns.bufferover.run/dns?q=
dns查詢2: https://viewdns.info/
dns查詢3: https://dnslytics.com/
解析記錄查詢(也可以查其他資訊): https://www.netcraft.com/
-
C段查詢
C段查詢1(根目錄下有不少學習資料): https://phpinfo.me/bing.php
C段查詢2(可進行旁站查詢): https://www.webscan.cc/
-
備案資訊
企查查: https://www.qichacha.com
天眼查: https://www.tianyancha.com
Fuzzdomain工具
-
Sublist3r
github位址:位址中有詳細的使用說明
-
wydomain
github位址
-
teemo
github位址
-
layer
子域名挖掘機:提取碼:ehts
-
altdns
github位址
-
更多
連結: https://www.cnblogs.com/DeeLMind/p/7260148.html
尋找真實IP,繞過CDN
-
多地點ping
連結1: http://ping.chinaz.com/baidu.com
連結2:https://ping.aizhan.com/
-
檢測網絡上任何網站IP
連結: https://get-site-ip.com/
-
微步
連結: https://x.threatbook.cn
-
SecurityTrails平台
連結:https://securitytrails.com/#search
-
曆史查詢
DNS查詢:https://dnsdb.io/zh-cn/
CDN查詢:https://tools.ipip.net/cdn.php
曆史IP:https://viewdns.info/
端口掃描
線上掃描
-
單個端口檢測
站長工具: http://tool.chinaz.com/port/
-
多個端口檢測
連結1:http://coolaf.com/tool/port
連結2:http://tool.cc/port/
連結3:http://www.matools.com/port
腳本工具
-
Nmap
很強的一塊端口掃描工具,掃描他是認真的
-
Msf
msf中有特定的端口掃描子產品,對于有一些測試不出來的,其實也可以有其他嘗試,比如針對3389端口的,就可以找個相關poc去檢測,會告訴你目标主機端口是否開放的
目錄爬取
找到一個網站如何去找他的背景,有許多類似的工具,比如禦劍(t81d)目錄爆破,但我個人不太喜歡爆破,爬蟲其實挺不錯的
-
AWVS
awvs中掃描目标網站的時候有個選項叫僅爬取,我比較喜歡這個
-
burp
burp中也有爬蟲子產品,怎麼選擇全憑個人喜好
指紋識别
線上識别
-
雲悉指紋
連結: http://www.yunsee.cn
速度快,精準度高
-
潮汐指紋
連結: http://finger.tidesec.net/
這個是比較新的,還可以注冊,頁面仿雲悉
-
bugscaner指紋
連結:http://whatweb.bugscaner.com/look/
雖說指紋有些識别不出來,但是個人感覺功能相當強大,有不少加解密,子域名查詢也不錯
-
whatweb線上
我把它放到了最後,感覺這個沒啥用了
位址:https://whatweb.net/
腳本工具
-
webeye
基于http頭的搜尋
github位址:https://github.com/zerokeeper/WebEye/
-
Webfinger
基于FOFA規則庫搜尋
github位址:https://github.com/se55i0n/Webfinger
-
wtfscan
這是一款自己搭建的web頁面的掃描工具,功能挺多,就是自己的伺服器可能根本支撐不起來,而且可能有些老了
github位址:https://github.com/dyboy2017/WTF_Scan
浏覽器插件
-
wappalyzer
可在火狐商店直接下載下傳安裝,谷歌應該也是可以
-
whatruns
可在火狐商店直接下載下傳安裝,谷歌應該也是可以
網絡空間搜尋引擎
-
FOFA
連結:https://fofa.so/
-
shodan
連結:https://www.shodan.io/
-
鐘馗之眼
連結:https://www.zoomeye.org/
暫時這些吧,後面用到啥在更新