标签:分享图片 int 作用 free xxx cer 扫描 注入 社区
1. 组织架构,包括详细的组织结构图,部门构架图,团队结构图
2. 组织的基础设备信息,包括IP地址空间及网络拓扑
3. 使用技术,包括硬件平台和软件的配置状态
4. 员工电子邮件地址,手机号
5. 组织的合作伙伴
6. 组织设施的物理位置
1. 减小了×××测试的范围,加强了×××的针对性
2. 使得×××过程简洁高效,避免做一些无关的测试
3. 提高×××效率,拓展×××思路和方法
1. 利用搜索引擎(google hacking)收集信息(baidu,google)
***利用搜索引擎的收集目标主标:**
1.敏感信息(后台,地址,电话号码)
2.具备特殊URL关键字的目标地址(网站后台:login,admin)
3.搜索已有的×××结果
4.指定格式文件
5.其他与某个站点相关的信息
6. 网页快照功能
常用的google hacking语法
1. intext:(仅针对google有效)把网页中的正文内容中的某个字符作为搜索的条件
2.intitle:把网页标题中的某个字符作为搜索条件(intitle:admin)
3.cache:搜索搜索引擎里关于某些聂荣的缓存,可能会在过期内容中发现有价值的信息
4.filetype:指定一个格式类型的文件作为搜索对象
5.inurl:搜索包含制定字符的URL(inurl:asp?id=)
6.site:在指定的站点搜索相关内容(site:freebuf.com)
7.引号 “”:把引号部分作为一个整体来搜索
8.or :同时搜索两个或两个以上的关键字
9.link:搜索某个网站的链接
google hacking 用法
1.找管理后台地址
site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号 site:xxx.com inurl:login/admin/manage/manager/system
site:xxx.com intitle:管理|后台|登陆
2.找上传类漏洞地址
site:xxx.com inurl:file
site:xxx.com inurl:upload
3.找注入页面
site:xxx.com inurl:php?id=
4.找编辑器页面
site:xxx.com inurl:ewebeditor
2. 通过目标站点收集信息
* 目标使用的技术(页面,数据库)
1.指定路径下指定图片文件,如一些小的图标文件,后台登录页面中的图标文件等,一般管理员不会修改它们。
2.404页面
3.网站后缀(查看中间件)
4.ASP和.NET:Microsoft SQL Server
PHP:MySQL、PostgreSQL
Java:Oracle、MySQL
* 目标站点的whois信息,是否存在旁站等
* 挖掘目标站点可能使用的网络安全配置
1.DNS查询
站长工具:http://tool.chinaz.com/dns
nslookup或Dig
2.操作信息信息
nmap
开放端口回显
* 使用站长工具对目标站点进行初步扫描
1.IP的查询
2.同IP网站查询
3.whois查询和反查
4.子域名查询:
ZoomEy https://www.zoomeye.org/
站长工具:http://tool.chinaz.com/subdomain/
5.识别服务器类型,页面类型
6.DNS信息查询
NMAP
MSF
部分CMS会指定数据库
Web应用程序
网站大小(模糊)
7.网站安全检测
8.端口扫描
nmap
* 其他与目标站点相关的信息
1.公开的大数据分析结果
X情报社区: https://x.threatbook.cn/
3.通过常用的DOS命令收集信息
* ping:网络联通测试
* arp -a:显示和修改地址解析协议
* tracert:显示路由
* nslookup:域名系统查询
* telnet:测试是否开通远程连接
* netstat -a:查看本机所有开放端口
* ftp:测试开放了ftp的远程主机
4. 在社交网站中进行信息收集 (钓鱼×××)
* 获取目标的姓名,号码,邮箱等
* 获取目标的爱好等
标签:分享图片 int 作用 free xxx cer 扫描 注入 社区
原文地址:http://blog.51cto.com/13905896/2154159