zoukankan      html  css  js  c++  java
  • HTTP数据包

    ------------恢复内容开始------------

    一个请求由 请求行 请求头标 空行 请求数据

    GET请求 POST请求

    请求头标 由 关键字:xx组成
    请求数据 主要是POST 提交 数据

    抓包体会更深点。

    响应码 :

    1xx 信息 请求收到 继续处理

    2xx 成功 行为被成功接收 理解

    3xx 重定向 302临时重定向  301永久重定向  为了完成请求进一步执行操作

    4xx 客户端错误

    200 代表文件存在

    403 代表文件夹存在

    404 代表文件或文件夹不存在

    500 文件或文件夹存在不一

    3xx 文件或文件夹存在不一

     geogle  搜索:

    基本语法;

    ""  双引号括起来 精确查找双引号内的值

    + 连接词  查找"你的名字"+百度网盘   列表显示  电影资源 //指定一个一定存在的关键词
    -  指定一个一定不存在的关键词 进行搜索

    丨  或 比如查找 你 | 我  这两个都将显示 -- 查找关于"你“ 和"我" 的资源

    AND  且条件 必须满足2个词组在一起  

    网站精确查找语法;

    site:

    //site 搜索语法意义

    |对目标做准确信息收集 AND 找子域名|

     

    site:baidu.com   // 查找所有包含baidu.com的域名

      top.baidu.com //top为百度子域名  baidu为根域名

        通过这种语法可获得一些敏感信息 比如后台地址,数据库地址

          A->site:chec.com.cn B->site:www.chec.com A收集网址更多

            理论上是先大范围查找 再进行小范围精确查找

    inurl:

    inurl 搜索意义

    //一般用于批量搜索

    批量找后台 批量找注入点 批量找指定漏洞站点等等

    inurl:baidu.com 表示 搜索结果一定会由baidu.com的关键词  可能为链接名 文件名等

      常用后台路径:   Admin/

              System/login.php

              Manage/

              等   之后文件名可自由组合

        利用这种方法可找很多后台    

          查找admin/login.php   可能存在弱口令

            https 与http 区别为进行了加密

      常用存在注入点路径: 

             inurl:php?tid=5

    intitle:

    //批量搜索后台 批量寻找弱点网址(需要自己想标题)

     

    //搜索标题为指定内容 结果 

    比如搜索intitle 后台管理

    会搜索到很多包含后台管理关键字的标题的网站

    (不标记后台管理 ,不方便管理人员管理,标记后台管理 又给了geoglehack机会去找到后台地址)

      一般搜索后台:

        intitle:后台

        intitle:后台管理系统
        intitle:管理员中心

        intitle:管理员登陆

        intitle:欢迎管理员
          结合前面的 搜索 intitle:登陆 inurl:admin 百分之九十以上都是后台

            组合使用 可尝试找到后台注入漏洞
              渗透之外的查找->intitle:免杀教程     //标题中含有免杀教程

    cache 缓存搜索:

    //一个搜索语法

    //类似与百度快照功能 若一个网页打不开 点下快照 可看到异常前的情况
    //感觉和虚拟机上的快照有点像  通过恢复快照 可直接回到网站的正常状态

    cache:www.xxx.com    

      可查看到网页之前的一些信息

        ->在找物理路径时 网站异常被恢复时可以使用这个语法进行搜索

        ->比如网站把一些敏感信息删除了 可 通过快照 找回原来的敏感信息

       

    //百度和谷歌 尽量尝试一起找  每个浏览器都有它的搜索特性

    geogle扩展玩法:

    找管理员用户名 :

    www.71tv.net.cn  //例子

    语法

      先进源网站 收集下信息 查看 一般架构 敏感信息一般放在哪里 

      site:71tv.net.cn "发布人"

         一般发布人为后台用户 后台根据管理用户来发布
      

    找目标脚本语言:

    www.csc.com.tw

    //很多伪静态网站 我们可通过geoglehack 找到真实脚本语言
      site:www.csc.com.tw php

      site:www.csc.com.tw asp //若出现了很多该网站页面 可基本确定 它是由asp搭建的

    找eweb编辑器弱口令:

      inurl:ewebeditor/admin_login.asp

        直接进网站后台找

    找phpadmin(数据库管理网页):

       inurl:phpadmin/login.php

    找fckeditor

      inurl:fckeditor

    找 phpstudy2014

      inurl:phpstudy2014

    找C段主机 :

      //不用扫描 了  可直接geogle搜索出C段

      site:49.122.21.* //最后为*代表所有 一般为1~254

        查找C段地址

      方法 : 获取目标网站地址 ->ping +地址-> 获取地址解析的ip(暂时不考虑cdn)->查找: site:xxx.xxx.xxx.*查找该网段 下所有服务器 可以找到一些C段地址

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

    //快捷文本遍历工具的使用

    Tomm闪电文件搜索   使用之前学过的geoglehack 进行搜索并下载

    主要用于做代码分析

    用于定位某个 关键字  不用自己一个一个文件去找

    使用方法: 复制文件地址到搜索范围

        在要搜索的文件或文件夹输入*.php   

        包含文字写关键字

        可查找到当前目录下所有包含该关键字的php文件

    //数据库监控工具

    用于代码审计 攻击溯源

    监控有点问题 不过这个监控只是能监控查询语句 真正php设置的waf并不会显示 也只是方便了查询语句的闭合而已 

    ----------------------------------------------------------=结束=-------------------------------------------------------------------------------------------------------

    ------------恢复内容结束------------

    欢迎关注我的私人博客: https://arg1nt.gitee.io/2021/03/01/go/#more
  • 相关阅读:
    在线文件转换工具
    中鸣机器人官网
    下载tortoisegit
    知晓云,不用申请服务器即可完成小程序后台开发和部署
    全网音乐免费下载工具
    MySQL5.7 主从复制配置
    Nginx-------Nginx的安装和多域名配置
    如何获取域名(网址)对应的IP地址
    LOGO免费在线设计
    Jmeter-----保存到响应文件
  • 原文地址:https://www.cnblogs.com/Sabia/p/13906772.html
Copyright © 2011-2022 走看看