------------恢复内容开始------------
一个请求由 请求行 请求头标 空行 请求数据
GET请求 POST请求
请求头标 由 关键字:xx组成
请求数据 主要是POST 提交 数据
抓包体会更深点。
响应码 :
1xx 信息 请求收到 继续处理
2xx 成功 行为被成功接收 理解
3xx 重定向 302临时重定向 301永久重定向 为了完成请求进一步执行操作
4xx 客户端错误
200 代表文件存在
403 代表文件夹存在
404 代表文件或文件夹不存在
500 文件或文件夹存在不一
3xx 文件或文件夹存在不一
geogle 搜索:
基本语法;
"" 双引号括起来 精确查找双引号内的值
+ 连接词 查找"你的名字"+百度网盘 列表显示 电影资源 //指定一个一定存在的关键词
- 指定一个一定不存在的关键词 进行搜索
丨 或 比如查找 你 | 我 这两个都将显示 -- 查找关于"你“ 和"我" 的资源
AND 且条件 必须满足2个词组在一起
网站精确查找语法;
site:
//site 搜索语法意义
|对目标做准确信息收集 AND 找子域名|
site:baidu.com // 查找所有包含baidu.com的域名
top.baidu.com //top为百度子域名 baidu为根域名
通过这种语法可获得一些敏感信息 比如后台地址,数据库地址
A->site:chec.com.cn B->site:www.chec.com A收集网址更多
理论上是先大范围查找 再进行小范围精确查找
inurl:
inurl 搜索意义
//一般用于批量搜索
批量找后台 批量找注入点 批量找指定漏洞站点等等
inurl:baidu.com 表示 搜索结果一定会由baidu.com的关键词 可能为链接名 文件名等
常用后台路径: Admin/
System/login.php
Manage/
等 之后文件名可自由组合
利用这种方法可找很多后台
查找admin/login.php 可能存在弱口令
https 与http 区别为进行了加密
常用存在注入点路径:
inurl:php?tid=5
intitle:
//批量搜索后台 批量寻找弱点网址(需要自己想标题)
//搜索标题为指定内容 结果
比如搜索intitle 后台管理
会搜索到很多包含后台管理关键字的标题的网站
(不标记后台管理 ,不方便管理人员管理,标记后台管理 又给了geoglehack机会去找到后台地址)
一般搜索后台:
intitle:后台
intitle:后台管理系统
intitle:管理员中心
intitle:管理员登陆
intitle:欢迎管理员
结合前面的 搜索 intitle:登陆 inurl:admin 百分之九十以上都是后台
组合使用 可尝试找到后台注入漏洞
渗透之外的查找->intitle:免杀教程 //标题中含有免杀教程
cache 缓存搜索:
//一个搜索语法
//类似与百度快照功能 若一个网页打不开 点下快照 可看到异常前的情况
//感觉和虚拟机上的快照有点像 通过恢复快照 可直接回到网站的正常状态
cache:www.xxx.com
可查看到网页之前的一些信息
->在找物理路径时 网站异常被恢复时可以使用这个语法进行搜索
->比如网站把一些敏感信息删除了 可 通过快照 找回原来的敏感信息
//百度和谷歌 尽量尝试一起找 每个浏览器都有它的搜索特性
geogle扩展玩法:
找管理员用户名 :
www.71tv.net.cn //例子
语法
先进源网站 收集下信息 查看 一般架构 敏感信息一般放在哪里
site:71tv.net.cn "发布人"
一般发布人为后台用户 后台根据管理用户来发布
找目标脚本语言:
www.csc.com.tw
//很多伪静态网站 我们可通过geoglehack 找到真实脚本语言
site:www.csc.com.tw php
site:www.csc.com.tw asp //若出现了很多该网站页面 可基本确定 它是由asp搭建的
找eweb编辑器弱口令:
inurl:ewebeditor/admin_login.asp
直接进网站后台找
找phpadmin(数据库管理网页):
inurl:phpadmin/login.php
找fckeditor
inurl:fckeditor
找 phpstudy2014
inurl:phpstudy2014
找C段主机 :
//不用扫描 了 可直接geogle搜索出C段
site:49.122.21.* //最后为*代表所有 一般为1~254
查找C段地址
方法 : 获取目标网站地址 ->ping +地址-> 获取地址解析的ip(暂时不考虑cdn)->查找: site:xxx.xxx.xxx.*查找该网段 下所有服务器 可以找到一些C段地址
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
//快捷文本遍历工具的使用
Tomm闪电文件搜索 使用之前学过的geoglehack 进行搜索并下载
主要用于做代码分析
用于定位某个 关键字 不用自己一个一个文件去找
使用方法: 复制文件地址到搜索范围
在要搜索的文件或文件夹输入*.php
包含文字写关键字
可查找到当前目录下所有包含该关键字的php文件
//数据库监控工具
用于代码审计 攻击溯源
监控有点问题 不过这个监控只是能监控查询语句 真正php设置的waf并不会显示 也只是方便了查询语句的闭合而已
----------------------------------------------------------=结束=-------------------------------------------------------------------------------------------------------
------------恢复内容结束------------