zoukankan      html  css  js  c++  java
  • MSF魔鬼训练营-3.1.2信息收集-通过搜索引擎进行信息搜集

    1、Google hacking 技术
    自动化的Google搜索工具
    SiteDigger https://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx 2017/07/26无法正常访问
    windows程序,由于Googleapi对搜索次数的限制 每次只能执行大概30条查询(未验证)
     
    Search Diggity http://www.stachliu.com 自动跳转至https://www.bishopfox.com/??
    windows程序, 需要提供google api key 免费的key限制每天搜索结果超过100个 更多则需要支付费用。(未验证)
     
    包含大量Google黑客常用的搜索字符串
     
    2、搜索网站的目录结构
    robots.txt 阻止爬虫所抓取的目录往往也是渗透测试最关注的攻击目标
     
    parent directory site:testfire.net
    扩展名为inc的文件,可能会包含网站的配置信息,如数据库用户名、密码等。
    扩展名为bak的文件,通常是一些文本编辑器编辑代码后留下的备份文件,可以让你知道对应的程序脚本大致的内容。
    扩展名为TXT或sql的文件,一般包含网站运行数据库的sql脚本,可能会透露数据库结构等信息。
     
    使用metasploit中的brute_dirs、dir_listing、dir_scanner等辅助模块来暴力猜解目录。
    msf > use auxiliary/scanner/http/dir_scanner
    msf auxiliary(dir_scanner) > set threads 50
    threads => 50
    msf auxiliary(dir_scanner) > set rhosts www.testfire.net
    rhosts => www.testfire.net
    msf auxiliary(dir_scanner) > exploit
     
    [*] Detecting error code
    [*] Using code '404' as not found for 65.61.137.117
    [*] Error: 65.61.137.117: ActiveRecord::RecordInvalid Validation failed: Pname can't be blank
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
     
    3、检索特定类型的文件
    site:testfire.net filetype:xls
    谷歌搜索 查抄特定类型的文件,一些缺乏安全意识的管理员可能会把类似通讯录等内容敏感的文件放到网站上。
     
    4、搜索网站中的e-mail地址
    使用msf中的辅助模块 search_emal_collector进行有针对性的邮件地址搜集。
    msf > use auxiliary/gather/search_email_collector
    msf auxiliary(search_email_collector) > set domain altoromutual.com
    domain => altoromutual.com
    msf auxiliary(search_email_collector) > run
     
    5、搜索易存在sql注入点的页面
    site:testfire.net inurl:login
    另外还有   inurl:.php?id=  之类的
  • 相关阅读:
    好用的视频播放器
    如何屏蔽weGame今日推荐窗口
    存一个大佬的地图编辑器
    过渡页面,加载进度
    Lua中正弦,余弦函数的使用
    如何替换loadingBar的底图
    使用精灵帧缓存替换纹理
    setTexture和loadTexture之间的区别
    我胡汉三又回来了
    python中单斜杆和双斜杠的区别
  • 原文地址:https://www.cnblogs.com/enderzhou/p/7240579.html
Copyright © 2011-2022 走看看