1、Google hacking 技术
自动化的Google搜索工具
SiteDigger https://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx 2017/07/26无法正常访问
windows程序,由于Googleapi对搜索次数的限制 每次只能执行大概30条查询(未验证)
Search Diggity http://www.stachliu.com 自动跳转至https://www.bishopfox.com/??
windows程序, 需要提供google api key 免费的key限制每天搜索结果超过100个 更多则需要支付费用。(未验证)
www.exploit-db.com/google-dorks 已永久移动至https://www.exploit-db.com/google-hacking-database/
包含大量Google黑客常用的搜索字符串
2、搜索网站的目录结构
robots.txt 阻止爬虫所抓取的目录往往也是渗透测试最关注的攻击目标
parent directory site:testfire.net
扩展名为inc的文件,可能会包含网站的配置信息,如数据库用户名、密码等。
扩展名为bak的文件,通常是一些文本编辑器编辑代码后留下的备份文件,可以让你知道对应的程序脚本大致的内容。
扩展名为TXT或sql的文件,一般包含网站运行数据库的sql脚本,可能会透露数据库结构等信息。
使用metasploit中的brute_dirs、dir_listing、dir_scanner等辅助模块来暴力猜解目录。
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set threads 50
threads => 50
msf auxiliary(dir_scanner) > set rhosts www.testfire.net
rhosts => www.testfire.net
msf auxiliary(dir_scanner) > exploit
[*] Detecting error code
[*] Using code '404' as not found for 65.61.137.117
[*] Error: 65.61.137.117: ActiveRecord::RecordInvalid Validation failed: Pname can't be blank
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
3、检索特定类型的文件
site:testfire.net filetype:xls
谷歌搜索 查抄特定类型的文件,一些缺乏安全意识的管理员可能会把类似通讯录等内容敏感的文件放到网站上。
4、搜索网站中的e-mail地址
使用msf中的辅助模块 search_emal_collector进行有针对性的邮件地址搜集。
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > set domain altoromutual.com
domain => altoromutual.com
msf auxiliary(search_email_collector) > run
5、搜索易存在sql注入点的页面
site:testfire.net inurl:login
另外还有 inurl:.php?id= 之类的