渗透测试之信息收集(二)

​一、google hack语法

 

    googlehack 常用语法

    site       指定域名

    intext   正文中存在关键字的网页

    intitle   标题中存在关键字的网页

    info      一些基本信息

    inurl    URL存在关键字的网页

    filetype 搜索指定文件类型

google语法利用实例

    1、site:baidu.com  #收集百度子域名

渗透测试之信息收集(二)

2、intitle:管理登录  #查找后台管理登陆界面

渗透测试之信息收集(二)

3.filetype:php   #查找php类型主页

渗透测试之信息收集(二)

 

4、inurl:file   #查找url上含file的网址寻找上传漏洞
 

渗透测试之信息收集(二)

当让这些语法还可以一起组合使用起到更大的作用,如下

site:xx.com filetype:txt 查找TXT文件 其他的以此类推

查找后台

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp

site:xx.com filetype:php

site:xx.com filetype:jsp

site:xx.com filetype:aspx

查看上传漏洞

site:xx.com inurl:file

site:xx.com inurl:load

查找注射点

site:xx.com filetype:asp

 

二、网络组件搜索引擎

网站如shodanhq.com、zoomeye.org、www.fofa.so

这里语法以fofa为例

1、搜索页面标题中含有“后台管理”关键词的网站和IP

title="后台管理"

渗透测试之信息收集(二)

2、搜索HTTP响应头中含有“flask”关键词的网站和IP

渗透测试之信息收集(二)

3、搜索根域名中带有“baidu.com”的网站

 

渗透测试之信息收集(二)

4、搜索域名中带有"login"关键词的网站

渗透测试之信息收集(二)

5、搜索开放3389端口的ip

渗透测试之信息收集(二)

 

三、github敏感信息泄露

当确定了公司后,我们可以去互联网上查询与该公司有关的任何信息。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。

详细语法请参考一下链接

https://www.cnblogs.com/ichunqiu/p/10149471.html

https://blog.csdn.net/qq_36119192/article/details/99690742