- VisualStudio2022插件的安装及使用-编程手把手系列文章
- pprof-在现网场景怎么用
- C#实现的下拉多选框,下拉多选树,多级节点
- 【学习笔记】基础数据结构:猫树
语编程言:搜所引擎、文件后缀、搭建组合推算 。
中间件:端口扫描、看返回数据包 。
域名资产:收集、分析 。
操作系统:大小写、ttl值、指纹识别 。
WINDOWS NT/2000 TTL:128
WINDOWS 95/98 TTL:32
UNIX TTL:255
LINUX TTL:64
WIN7 TTL:64
社会工程学:钓鱼邮件、社会工程学攻击 。
资产监控:git资产监控 。
web应用:插件、应用、环境 。
在部分网站中部署有cdn加速当我们直接ping包或者访问的时候我们的ip 是cdn主机IP不是真实IP 。
超级ping 。
出现多个ip不一样的证明有cdn 。
ITDOG:https://www.itdog.cn/ping/https://www.itdog.cn/ping/
nodecook:https://www.nodecook.com/zh/ping
站长工具:http://ping.chinaz.com/
爱战网:https://ping.aizhan.com/
ITDOG:https://www.itdog.cn/ping/
nslookup域名解析 。
nslookup <url地址>
页面识别 。
通过网页页面 包含的链接精准收集子域名 。
测绘工具 。
通过测绘功工具来收集 。
微步:https://x.threatbook.com/3
360kuake:https://quake.360.cn
fofa:https://fofa.info/
钟馗之眼:https://fofa.info/
鹰图:https://hunter.qianxin.com/
域名挖掘工具 。
oneforall
Subfinder
lauer
DNSRecon
......
反查 。
ip138:https://site.ip138.com/
......
域名解析 。
ip138:https://site.ip138.com/
http://tool.chinaz.com/subdomain/
http://i.links.cn/subdomain/
http://subdomain.chaxun.la/
http://searchdns.netcraft.com/
https://www.virustotal.com/
https://x.threatbook.com/v5/mapping
https://ip138.com
在线工具 。
站长之家域名;http://whois.chinaz.com/
爱站网域名;https://whois.aizhan.com/
腾讯云域名;https://whois.cloud.tencent.com/
美橙互联域名;https://whois.cndns.com/
爱名网域名;https://www.22.cn/domain/
易名网域名;https://whois.ename.net/
中国万网域名;https://whois.aliyun.com/
西部数码域名;https://whois.west.cn/
新网域名WHOIS;http://whois.xinnet.com/domain/whois/index.jsp
纳网域名W;http://whois.nawang.cn/
中资源域名:https://www.zzy.cn/domain/whois.html
三五互联域名:https://cp.35.com/chinese/whois.php
新网互联域名:http://www.dns.com.cn/show/domain/whois/index.do
国外WHOIS信息查询:https://who.is/
域名反查:
https://mwhois.chinaz.com/
https://whois.chinaz.com/
icp备案查询:
https://beian.mlit.gov.cn/
https://icp.chinaz.com/
https://beian88.com/
MERN Stack (MongoDB, Express.js, React, Node.js) 。
MERN 堆栈是一个全栈 JavaScript 解决方案,适合构建现代化的 Web 应用程序。
MongoDB: NoSQL 数据库,适合存储非结构化数据.
Express.js: 基于 Node.js 的轻量级 Web 应用框架。
React: Facebook 开发的用于构建用户界面的 JavaScript 库。
Node.js: 服务器端运行 JavaScript 的环境。
MEAN Stack (MongoDB, Express.js, Angular, Node.js) 。
MEAN 堆栈与 MERN 类似,但使用 Angular 代替 React
Angular: Google 开发的用于构建动态 Web 应用的框架。
LEMP Stack (Linux, Nginx, MySQL, PHP) 。
LEMP 堆栈与 LAMP 类似,只是使用了 Nginx 作为 Web 服务器。
Nginx: 一个高性能的HTTP和反向代理服务器,适合处理高并发请求。
MEVN Stack (MongoDB, Express.js, Vue.js, Node.js) 。
MEVN 堆栈也是全栈 JavaScript 解决方案,使用 Vue.js 替代 React 或 Angular。
Vue.js: 一种用于构建用户界面的渐进式框架。
.NET Stack (Windows, IIS, SQL Server, ASP.NET) 。
.NET 栈主要面向 Windows 平台。
Windows: 操作系统.
IIS: Internet Information Services,是 Windows 上的 Web 服务器组件。
SQL Server: 微软的关系型数据库管理系统。
ASP.NET: 微软的 Web 应用框架,支持多种编程语言。
Ruby on Rails with PostgreSQL 。
Ruby on Rails: 一个用于快速开发 Web 应用的 MVC 框架。
PostgreSQL: 一个功能强大的开源对象关系数据库系统。
Django with PostgreSQL or MySQL 。
Django: 一个高级的 Python Web 框架,鼓励快速开发并干净、务实的设计。
PostgreSQL/MySQL: 数据库管理系统。
Java EE Stack (Apache Tomcat, MySQL, Java) 。
Apache Tomcat: Java Servlet 容器。
MySQL: 关系型数据库管理系统。
Java: 编程语言,Java EE 规范提供了企业级应用开发的标准。
Flask or Django with SQLite or PostgreSQL (Python) 。
使用 Python 的轻量级框架 Flask 或者 Django,配合 SQLite 或 PostgreSQL 数据库。
Flask: 轻量级 Web 应用框架.
SQLite: 轻量级嵌入式数据库引擎。
ASP.NET Core (Cross-Platform) 。
ASP.NET Core: 微软的跨平台 Web 框架,支持 Windows、Linux 和 macOS。
SQL Server/MySQL/PostgreSQL: 数据库选项。
比如phpstudy、宝塔等搭建软件搭建的站点,各有其特征.
服务器操作系统 。
谷歌浏览器常见语法 。
基本搜索语法
intitle: 查找页面标题中含有特定关键词的网页。
例:intitle:"index of"
inurl: 查找URL中含有特定关键词的网页。
例:inurl:"admin"
filetype: 查找特定类型的文件。
例:filetype:pdf "security report"
site: 限制搜索结果来自于指定的网站。
例:site:example.com
related: 找出与指定网站相关的其他网站。
例:related:example.com
cache: 查看谷歌缓存的页面版本。
例:cache:example.com
define: 查找词语的定义。
例:define:information
高级搜索语法
intext: 查找页面正文中包含特定文本的网页。
例:intext:"confidential"
link: 查找链接指向特定URL的网页。
例:link:example.com
info: 显示关于URL的一些基本信息。
例:info:example.com
allintitle: 页面标题中包含所有给定词组。
例:allintitle:"index of"
allinurl: URL中包含所有给定词组。
例:allinurl:"login"
allintext: 正文文本中包含所有给定词组。
例:allintext:"secret document"
组合使用
你可以组合使用上述语法来进一步细化搜索结果。例如:
intitle:"index of" filetype:pdf site:example.com
这条搜索语句将会寻找在example.com上标题包含index of并且是PDF格式的文件。
baidu浏览器常见语法 。
通用搜索语法
intitle: 搜索网页标题中包含的特定关键词。
例如:intitle:后台管理 可以找到标题中含有“后台管理”的网页。
inurl: 搜索URL中包含的特定关键词。
例如:inurl:/wp-admin/ 可以找到URL中含有“/wp-admin/”的页面。
filetype: 搜索特定类型的文件。
例如:filetype:pdf 安全报告 可以找到PDF格式的安全报告文件。
site: 限定搜索范围在特定的网站内。
例如:site:example.com 仅在example.com网站内搜索。
双引号 ("..."): 搜索完全匹配的短语。
例如:"默认密码" 只会返回包含完整短语“默认密码”的网页。
减号 (-): 排除含有特定关键词的网页。
例如:登录页面 -test 排除含有“test”的登录页面。
常见的应用
寻找登录页面
inurl:/login
intitle:"登录页面"
查找配置文件或敏感文档
filetype:txt config
filetype:xml password
查找子域名
site:.example.com
结合子域名枚举工具,可以更加高效地查找未公开的子域名。
寻找开发环境或测试环境
intitle:"开发环境"
intitle:"测试服务器"
Nmap 是一个强大的网络探索工具,也是端口扫描工具,可以用来发现主机和服务。例如:
TCP SYN 扫描:nmap -sS -p- <target>,扫描所有 TCP 端口。
TCP 连接扫描:nmap -sT -p 80,443 <target>,扫描指定端口(如 HTTP 和 HTTPS)。
UDP 扫描:nmap -sU -p 161 <target>,扫描 UDP 端口(如 SNMP)。
服务版本探测:nmap -sV -p 80,443 <target>,探测服务版本。
操作系统探测:nmap -O <target>,探测操作系统类型。
通过 Whois 查询可以获取目标域名的注册信息,包括 IP 地址等,从而进一步进行端口扫描。例如:
whois <domain>
使用工具如 DNSRecon 或 Layer 子域名挖掘机来发现与目标域名相关的其他域名或子域名.
DNSRecon: dnsrecon -d <domain> -r <resolver>
Layer 子域名挖掘机: layer_subdomain_brute <options>
有许多在线端口扫描服务可以直接在浏览器中使用,例如:
TooL.cc: https://tool.lu/port/
Postjson: https://tool.postjson.com/online-port-scanner.html
Netcat: 可以用来测试单个端口是否开放.
nc -zv <target> <port>
Telnet: 也可以用来测试端口.
telnet <target> <port>
Metasploit: 包含了许多用于端口扫描和服务探测的模块 。
msfconsole
use auxiliary/scanner/portscan/tcp
set RHOSTS <target>
run
reboot.txt
sitemap.xml
网站备份文件/数据:在线压缩(文件)/帝国备份王(数据)
后台登录目录:/admin /.manage
安装包(源码):非开源,商用/zip文件/install
文件上传的目录:/upload /upload.php
文件上传的目录-webshell
mysql的管理界面:web页面去管理/phpadmin
程序安装路径:/install
php探针:phpinfo/雅针探黑
文本编辑器
linux:用户—cat /etc/passwd 密码—cat/etc/shadow 执行sudo—cat /etc/sudoers
MacOS :.DS_Store 文件夹自定义属性的隐藏文件(一定要删掉)
编辑器的临时文件:.swp
目录穿越 tomcat WEB-INF
其他非常规文件:secret.txtp / assword.txt
御剑
dirb
Burp Suite
DirBrute
Dirsearch
Dirmap
wfuzz
铸剑
分类:CMS开源、闭源 。
通过页面特征和页脚信息识别 。
在页脚声明中部分会留下cms的名字 。
检查网站源代码 。
CMS通常会在网页的源代码中留下一些特定的标记,如HTML <meta> 标签中包含的generator属性此外,还可以检查特定的文件名或路径,例如/wp-admin/(WordPress)或/admin/(Joomla)等 。
文件和目录特征 。
不同的CMS会有各自独特的文件和目录结构。例如,WordPress可能会有wp-content目录,而Joomla可能会有administrator目录通过查找这些特定的文件或目录,可以识别出CMS的类型.
JavaScript和CSS文件 。
CMS通常会在页面中加载特定的JavaScript和CSS文件。通过分析这些文件的名称和内容,也可以帮助识别CMS 。
HTTP响应头信息 。
一些CMS会在HTTP响应头中包含特定的信息,比如X-Powered-By字段,这可以用来识别CMS类型2.1.1.2 。
如果目标网站是使用开源的CMS(内容管理系统)构建的,可以通过访问官方网站下载最新版本的源码。例如,WordPress、Drupal等都有官方发布的版本 。
通过搜索引擎使用特定的查询语句,有时候可以找到一些未受保护的源代码文件。例如,使用Google Hacking技巧,通过如filetype:zip intext:source code这样的搜索条件,有可能找到存放源码的压缩包文件.
开发人员有时会在公开的代码仓库如GitHub、Gitee 等平台上无意间上传了项目的源代码,这些源代码可能包含了敏感信息。通过搜索相关的关键字或者开发者的用户名,有可能找到有关的项目仓库.
composer.json(PHP特性) 。
git源码泄露:
svn源码泄露:
hg源码泄露:
网站备份压缩文件泄露:
web-INF/web.xml泄露
DS_store文件泄露:
SWP文件泄露:
CVS泄露:
bzr泄露:
github源码泄露:
被动信息收集是在不与目标系统直接交互的情况下,通过公开渠道获取目标系统的相关信息.
先反编译查看源代码或者其他信息 。
python app.py android -i 文件地址(包括网络地址 )
python app.py ios -i 文件地址(包括网络地址 )
python app.py web -i 文件地址(包括网络地址 )
参数说明:
python app.py android -i :
对本地apk进行扫描
对url中包含的apk文件进行扫描
对本地url站点包括本地web和url包含站点进行扫描
-r
添加临时规则(关键字)
-s
关闭网络嗅探
-n
忽略所有的资源文件
-t
设置并发数量
-o
指定结果集或者文件输出目录
-p
对指定包名下的文件内容进行扫描只能是Android
python finger.py -参数
finger追求极简命令参数只有以下几个
语法 | 功能 |
---|---|
python3 ShuiZe.py -d domain.com | 收集单一的根域名资产 |
python3 ShuiZe.py --domainFile domain.txt | 批量跑根域名列表 |
python3 ShuiZe.py -c 192.168.1.0,192.168.2.0,192.168.3.0 | 收集C段资产 |
python3 ShuiZe.py -f url.txt | 对url里的网站漏洞检测 |
python3 ShuiZe.py --fofaTitle XXX大学 | 从fofa里收集标题为XXX大学的资产,然后漏洞检测 |
python3 ShuiZe.py -d domain.com --justInfoGather 1 | 仅信息收集,不检测漏洞 |
python3 ShuiZe.py -d domain.com --ksubdomain 0 | 不调用ksubdomain爆破子域名 |
命令 。
-info 查询用户信息
-searchhost <IP地址> 搜所host资产
-searchweb <url> 搜索web资产
-seerchlcon <本地文件/远程文件地址>
-Seebug Thinkphp 查看thinkphp的漏洞历史
子域名 。
子域名查询:
在一些网站中有可能只加速了主站,而一些其它子域名和主站在同一个C段或者同服务器 。
利用子域名查询工具:
http://tool.chinaz.com/subdomain/
http://i.links.cn/subdomain/
http://subdomain.chaxun.la/
http://searchdns.netcraft.com/
https://www.virustotal.com/
https://x.threatbook.com/v5/mapping
https://ip138.com
国外访问 。
一些CDN只加速了部分地区,那么在为加速地区的访问就是真实的主机ip 。
可以利用在线工具进行超级ping来查看ip,如:
ipip在线工具
itdog在线工具
https://www.webpagetest.org/
https://dnscheck.pingdom.com/
邮件访问 。
在进行邮件发送时邮件的内容源码里面包含了主机的真实IP 。
主动连接漏洞:xss ssrf 。
通过漏洞来主动连接时, 。
遗留文件 。
在网站搭建时候的测试网站在许多时候会有测试文件,比如说phpinfo.php文件 。
查看DNS历史 。
在CDN服务启动以前他的真实ip可能被DNS服务记录到,那么此时它的DNS历史中可能存在主机真实ip 。
https://www.itdog.cn/dns/
https://x.threatbook.com/
https://site.ip138.com/
工具 。
筛选:当查找出来有相似ip时可以用工具来筛选 。
工具查找:
在线工具:
https://get-site-ip.com/
本地工具:
zmap 。
下载:https://github.com/zmap/zmap
教程:https://linux.cn/article-5860-1.html
fuckcdn 。
w8Fuckcd 。
后续操作: 更改 host文件绑定IP 指定访问 。
nmap -p 80,443 --script=http-waf-detect <目标网址或IP>
nmap -p 80,443 --script=http-waf-fingerprint <目标网址或IP>
nmap默认有19个指纹,sqlmap默认有94个指纹,wafw00f默认有155个指纹 。
wafw00f [url]
-h, --help 显示此帮助消息并退出
-v, --verbose 启用详细程度-多个-v选项可增加详细程度
-a, --findall 检测所有的Waf,不会在检测到第一个Waf的时候停止
-r, --disableredirect 不要遵循3xx响应给出的重定向
-t TEST, --test=TEST 测试一个特定的WAF
-l, --list 列出我们能够检测到的所有WAF
-p PROXY, --proxy=PROXY
使用HTTP代理执行请求,例如:http://hostname:8080, socks5://hostname:1080
-V, --version 输出版本信息
-H HEADERSFILE, --headersfile=HEADERSFILE
传递自定义标头,例如覆盖默认的User-Agent字符串
拦截页面来识别waf 。
域名信息:包括主域名和所有相关的子域名。 IP 地址:目标系统的公网 IP 地址。 物理位置:了解目标的地理位置可以帮助识别潜在的物理安全风险.
网络架构:了解目标网络的整体布局,包括内部网络结构、防火墙配置等。 开放端口:扫描目标系统上开放的所有端口。 服务版本:识别目标系统提供的服务及其版本号,这有助于发现已知漏洞。 操作系统:确定目标系统使用的操作系统类型和版本。 中间件:识别使用中的 Web 服务器、数据库服务器等中间件.
Web 应用程序:收集目标网站的 URL、使用的编程语言、框架等信息。 CMS 指纹:识别目标是否使用了 CMS(如 WordPress、Drupal 等)及其版本。 Web 框架:识别使用的 Web 开发框架(如 Django、Ruby on Rails 等)。 API 端点:发现 API 端点并尝试理解其功能.
数据库信息:尝试发现数据库文件或配置文件的位置,如 database.ini 或 .env 文件。 备份文件:查找可能存在的备份文件或目录。 配置文件:寻找可能暴露的配置文件,这些文件可能包含用户名、密码等敏感信息。 敏感文件:如 .gitignore 文件,可能透露项目的结构或其他敏感信息.
目录列表:尝试列出网站的目录结构。 敏感目录:寻找可能包含敏感信息的目录,如 /admin、/login 等。 未授权访问:查找可能存在未授权访问的 URL 或文件.
员工信息:通过社交媒体(如 LinkedIn)了解员工的角色和责任。 组织结构:了解公司的组织结构,包括部门设置、员工分工等。 供应链信息:识别目标企业的合作伙伴、供应商等.
历史漏洞:检查 CVE 数据库,了解目标系统是否有已知的安全漏洞。 证书信息:收集 SSL/TLS 证书信息,了解证书的有效期、颁发机构等。 电子邮件信息:通过邮件头信息来获取邮件服务器的 IP 地址等。 社交媒体账户:了解目标组织的官方社交媒体账户.
最后此篇关于一文搞定信息打点——超详细的文章就讲到这里了,如果你想了解更多关于一文搞定信息打点——超详细的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
03-25 05:52:15.329 8029-8042/com.mgh.radio W/MediaPlayerNative: info/warning (703, 0) 03-25 05:52:15
我一直在 Internet 上到处寻找关于 FrameworkElementFactory 类的适当文档,但我似乎找不到有关它的适当教程或有用信息。 请问对这个问题了解更多的人可以给我更多的信息吗?这
我需要知道一个线程在进入等待状态之前如何将其ID发送到另一个线程。我想传递一个带有其ID的变量,但我不知道该怎么做。 最佳答案 如果只有一个线程及其父线程,则可以使用全局变量,因为它们在所有线程之间共
我正在尝试制作一个程序,该程序可以读取命令行上的所有单词,然后将其打印在新行上,而我想要做的是这样的: Some text: hello 但是相反,我得到了这样的东西: Some text: Hell
我有一个连接到rabbitmq服务器的python程序。当该程序启动时,它连接良好。但是当rabbitmq服务器重新启动时,我的程序无法重新连接到它,并留下错误“Socket已关闭”(由kombu产生
我正在设置CI / CD管道。部署步骤运行以下命令: kubectl apply -f manifest.yml --namespace kubectl rollout status Deploym
关闭。这个问题需要多问focused 。目前不接受答案。 想要改进此问题吗?更新问题,使其仅关注一个问题 editing this post . 已关闭 4 年前。 Improve this ques
这是我在文件上运行 svn info 时输出的一部分: Last Changed Author: [user] Last Changed Rev: 269612 Last Changed Date:
所以我正在构建这个音乐应用程序,到目前为止它只扫描 SD 卡内的特定文件夹。这将返回路径,然后播放它们。 几个小时前我得知android系统中有一个媒体文件数据库所以 我想知道这个媒体文件数据库是否存
我正在绘制树形图,并且想知道如何绘制树类的相对百分比,即 A组=100 B地=30 C地=50 D 地 =20 然后,在图中,应该添加: A 组“50%” B 组“15%” 等在其“Group X”标
我正在构建一个社交网站,我想知道如何在用户首次登录时显示交互式教程和信息。比如只有在第一次登录时,用户才会被要求在他们的个人资料中填写更多信息。我怎样才能通过 php 和 mysql 实现这一点?例子
我是 java servlet 的新手。我研究了一些关于 servlet 的代码,但我真的很想知道更多基本的东西以及它是如何工作的。我只是想知道什么类型的 Material /内容可以从 java s
我想知道是否有办法为 user_id、sender_user_id 和 recipient_user_id 提供 name 信息来自 this fiddle 中的模式. 我现在唯一能想到的办法就是做这
这是我存储2个大学生信息的源代码。我想从输入中获取每个人的姓名、姓氏、ID 和 5 分,然后在输出中显示它们。我在输出中显示分数时遇到问题。 请帮忙 #include using namespace
假设我有一张带有条形图的图像,如下所示: 我想提取条形图和标签的值,除了训练 ML 模型之外,还有其他方法吗? 我有一堆图像,我为其生成了图表和一些描述。我目前正尝试仅从我能够做到的描述中提取信息,但
有没有办法从 GKTurnBasedParticipant 对象中检索玩家的名字?似乎除了根据类引用的难看的 playerID 之外,没有办法显示有关游戏玩家的相关信息。还是我遗漏了什么? 谢谢...
我有一个随机抛出“KeyNotFoundException”的 C# Silverlight 应用程序。我不知道找不到什么 key 。这让我想到了两个问题: KeyNotFoundException
本文实例为大家分享了ios获取本地音频文件的具体代码,供大家参考,具体内容如下 获取本地音频文件地址: ?
下面为大家介绍利用SQL查询语句获取Mysql数据库中表的表名,表描述、字段ID、字段名、数据类型、长度、精度、是否可以为null、默认值、是否自增、是否是主键、列描述 1、查询表信息(表名/表
问题 有没有办法获取代码中使用属性的位置,或声明成员变量的位置? 我不是在寻找解决此问题的方法,只是寻求一个简单的答案,无论这在技术上是否可行。 一些背景信息 我已经定义了一个属性,该属性使用提供给属
我是一名优秀的程序员,十分优秀!