信息收集概述
(1)web信息收集(探測)即web踩點,主要是掌握目標web服務的方法面面,為實現web滲透入侵前做准備工作 (2)web踩點內容包括操作系統、服務器類型、數據庫類型、web容器、web語言、域名信息、網站目錄等 (3)web信息收集涉及搜索引擎、網站掃描、域名遍歷、指紋識別等工作
項目使用環境
目標靶機:OWASP_Broken_Web_Apps_VM_1.2 測試滲透機:win7和kali
Google Hacking
site
功能:搜索指定的域名的網頁內容,可以用來搜索子域名、跟此域名相關的內容。 示例: site:zhihu.com 搜索跟zhihu.com相關的網頁 "web安全” site:zhihu.com 搜索zhihu.com跟web安全相關的網頁 "教程" site:pan.baidu.com 在百度盤中搜索教程
注:雙引號一般不用加,但是如果強調一個整體需要加。
filetype
功能:搜索指定的文件類型 示例: site:51cto.com filetype:pdf"cc攻擊"
inurl
功能:搜索url網址存在特定關鍵字的網頁,可以用來搜尋有注入點的網站
示例:
inurl:.php?id= 搜索網址中有"php?id"的網頁
inurl:view.php=? 搜索網址中有"view.php="的網頁
inurl:jsp?id= 搜索網址中有"jsp?id"的網頁
inurl:asp?id= 搜索網址中有"asp?id"的網頁
inurl:/admin/login.php 搜索網址中有"/admin/login.php"的網頁
inurl:login 搜索網址中有"login"等登錄網頁
intitle
功能:搜索標題存在特定關鍵字的網頁
示例:
intitle:后台登錄 搜索網頁標題是”后台登錄“的相關網頁
intitle:后台管理 filetype:php 搜索網頁標題是 “后台管理”的php頁面
intitle:index of “keyword” 搜索此關鍵字相關的索引目錄信息
intitle:index of “parent directory” 搜索根目錄相關的索引目錄信息
intitle:index of “password” 搜索密碼相關的索引目錄信息
intitle:index of “login” 搜索登錄頁面信息
intitle:index of “admin” 搜索后台管理頁面信息
intext
功能:搜索正文存在特定關鍵字的網頁
示例:
intext:Powered by Discuz 搜索Discuz論壇相關的頁面
intext:powered by wordpress 搜索wordpress制作的博客網址
intext:Powered by *CMS 搜索 *CMS相關的頁面
intext:powered by xxx inurl:login 搜索此類網址的后台登錄頁面
md5破解工具 注:CMS建站系統。快捷鍵 ctr+f 高亮顯示關鍵字 ,vscod 相同字搜索可替換。
符號
-keyword 強制結果不要出現此關鍵字,例如:電影 -黑客
*keyword 模糊搜索,強制結果包含此關鍵字,例如:電影 一個叫 *決定 *
"keyword“ 強制搜索結果出現此關鍵字,例如:書籍”web安全“
~keyword 搜索包含此關鍵字在內的以及它相關的近義詞
2008..2010 2008年到2010年 (爬取時間,不一定是寫文章的時間)
注:ctr+l 地址欄快捷鍵 ,ctr+tab切換標簽 ,alt+tab切換窗口
Shodan Hacking
https://www/shodan.io Shodan(撒旦搜索引擎)是由工程師John Matherly編寫的,被稱為“最可怕的搜索引擎” ,可掃描一切的聯網設備。 除了常見的web服務器,還能掃描防火牆、路由器、交換機、攝像頭、打印機等一切聯網設備。
ip
114.114.114.114
service/protocal
http http country:"DE" http country:"DE" product:"Apache httpd" http product:"Apache httpd" 注:兩位國家代碼
ssh ssh default password ssh default password country:"JP"
keyword
基於關鍵詞搜索的思路是根據banner信息(設備指紋)來搜索
country
country:cn
country:us
country:jp
product
product:"Microsoft IIS httpd"
product:"nginx"
product:"Apache httpd"
product:"MySQL"
version
product:MySQL version:"5.1.73"
product"Microsoft IIS httpd" version:"7.5"
hostname
hostname:.org
hostname:.edu
os
os:"Windows Server 2008 R2"
os:"Windows 7 or 8"
os:"Linux 2.6.x"
net
net:110.180.13.0/24 200 ok net:110.180.
注:net是網段,搜索網段的主機
port
綜合示例: 搜索日本區開啟80端口的設備: country:jp port:"80"
country:jp port:"80" product:"Apache httpd"
country:jp port:"80" product:"Apache httpd" city:"Tokyo"
country:jp port:"80" product:"Apache httpd" city:"Tokyo" os:"Linux 3.x"
Zoomeye Hacking
https://www.zoomeye.org ZoomEye(鍾馗之眼)是一個面向網絡空間的搜索引擎,“國產的Shodan”,由指定創宇出品
ip
os
app
service
port
product
country
ver
cidr
hostname
site
title
header
keywords