fofa網路空間資產搜尋引擎
利用whois、企業備案資訊服務
利用dns網域名稱服務
使用谷歌映象站
使用baidu搜尋引擎
site:指定搜尋網域名稱,如site:zhihu.com
intitle:指定搜尋在標題中的關鍵字,如intitle:登陸
intext:指定搜尋在正文中的關鍵字,如intext:使用者名稱
filetype:指定檔案型別搜尋,如filetype:asp
site:***.com intext:登陸|後台|管理···|login|user|sys|manage|member|admin_login···
site:***.com inurl:.php?id=23
inurl:.asp?id=11
site:***.com inurl:file
inurl:uploadfile
site:***.com intitle:「index of/admin」
intitle:「index of/root」
intitle:「index of/admin」+password.txt
intext:php探針
inurl:.php?intext:character_sets,collations.?intitle:phpmyadmin 可以直接訪問到後台
domain=「***.com」 //搜尋***.com網域名稱下的所有子網域名稱
host=「edu.cn」 //搜尋url中包含edu.cn
port=「443」 //搜尋443埠的資產
ip=「1.1.1.1」 //搜尋ip
server=「apache」 //搜尋服務是apache的**
os=「windows」 //搜尋作業系統是windows的**
port=3306 或者 protocol==「mysql」 //搜尋包含mysql資料庫的**
tiitle=「登陸」 //搜尋標題
如站長之家、天眼查
已註冊網域名稱的各種資訊
如nslookup、ping、tracert等方法
nslookup可以判斷是否使用cdn
tracert可以查詢本機發包到目標ip經過的路由器及ip
APP滲透測試 (一)資訊收集
不同點 1 base64 編碼後資料的特徵 base64由於不是加密演算法,所以不用金鑰可以直接還原成編碼前的樣子,俗稱解碼 2 出了base64,另一種廠家的加密方式是md5 md5編碼後的資料特徵 不論原資料有多長,加密後一般都是32個字元 肉眼直 不出有啥意義 以上特徵很重要,只要在資料報看到...
滲透測試 資訊收集
為什麼要資訊收集?資訊收集的作用 有句話說 知己知彼,百戰不殆 最了解你的人往往都是你的對手。當你所掌握到的資訊比別人多且更詳細的時候那麼你就佔據了先機,這一條不僅僅用於商業 戰爭 滲透測試中也適用。資訊收集的方向 究竟收集什麼?1.whois資訊 whois指的是網域名稱註冊時留下的資訊,比如留下...
滲透測試之資訊收集
進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...