滲透測試之一 資訊收集

2021-10-22 06:29:14 字數 1105 閱讀 8796

fofa網路空間資產搜尋引擎

利用whois、企業備案資訊服務

利用dns網域名稱服務

使用谷歌映象站

使用baidu搜尋引擎

site:指定搜尋網域名稱,如site:zhihu.com

intitle:指定搜尋在標題中的關鍵字,如intitle:登陸

intext:指定搜尋在正文中的關鍵字,如intext:使用者名稱

filetype:指定檔案型別搜尋,如filetype:asp

site:***.com intext:登陸|後台|管理···|login|user|sys|manage|member|admin_login···

site:***.com inurl:.php?id=23

inurl:.asp?id=11

site:***.com inurl:file

inurl:uploadfile

site:***.com intitle:「index of/admin」

intitle:「index of/root」

intitle:「index of/admin」+password.txt

intext:php探針

inurl:.php?intext:character_sets,collations.?intitle:phpmyadmin 可以直接訪問到後台

domain=「***.com」 //搜尋***.com網域名稱下的所有子網域名稱

host=「edu.cn」 //搜尋url中包含edu.cn

port=「443」 //搜尋443埠的資產

ip=「1.1.1.1」 //搜尋ip

server=「apache」 //搜尋服務是apache的**

os=「windows」 //搜尋作業系統是windows的**

port=3306 或者 protocol==「mysql」 //搜尋包含mysql資料庫的**

tiitle=「登陸」 //搜尋標題

如站長之家、天眼查

已註冊網域名稱的各種資訊

如nslookup、ping、tracert等方法

nslookup可以判斷是否使用cdn

tracert可以查詢本機發包到目標ip經過的路由器及ip

APP滲透測試 (一)資訊收集

不同點 1 base64 編碼後資料的特徵 base64由於不是加密演算法,所以不用金鑰可以直接還原成編碼前的樣子,俗稱解碼 2 出了base64,另一種廠家的加密方式是md5 md5編碼後的資料特徵 不論原資料有多長,加密後一般都是32個字元 肉眼直 不出有啥意義 以上特徵很重要,只要在資料報看到...

滲透測試 資訊收集

為什麼要資訊收集?資訊收集的作用 有句話說 知己知彼,百戰不殆 最了解你的人往往都是你的對手。當你所掌握到的資訊比別人多且更詳細的時候那麼你就佔據了先機,這一條不僅僅用於商業 戰爭 滲透測試中也適用。資訊收集的方向 究竟收集什麼?1.whois資訊 whois指的是網域名稱註冊時留下的資訊,比如留下...

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...