信息收集的方式可以分為兩種:主動和被動。
被動信息收集:利用第三方的服務對目標進行訪問了解,比例:Google搜索、Shodan搜索等。
通配符:* ?
intext
尋找正文中含有關鍵字的網頁,例如:
intext:后台登錄
將只返回正文中包含 后台登錄 的網頁。
intilte
尋找標題中含有關鍵字的網頁,例如:
intitle:后台登錄
將只返回標題中包含 后台登錄 的網頁。
intitle:后台登錄 密碼
將返回標題中包含 后台登錄 而正文中包含 密碼 的網頁。
allintitle:
用法和intitle類似,只不過可以指定多個詞,例如:
alltitle:后台登錄 管理員
將返回標題中包含后台登錄和管理員的網頁。
inurl:
將返回url中含有關鍵詞的網頁,例如:
inurl:Login
將返回url中含有 Login 的網頁。
inurl:/admin/login.php
查找管理員登錄頁面
inurl:/phpmyadmin/index.php
查找后台數據庫管理頁面
allinurl:
用法和inurl類似,只不過可以指定多個詞,例如:
inurl:Login admin
將返回url中含有 Login 和 admin 的網頁
site:
指定訪問的站點,例如:
site:baidu.com inurl:Login
將只在baidu.com 中查找url中含有 Login的網頁。
filetype:
指定訪問的文件類型,例如:
site:baidu.com filetype:pdf
將只返回baidu.com站點上文件類型為pdf的網頁。
link:
指定鏈接的網頁,例如:
link:www.baidu.com
將返回所有包含指向 www.baidu.com 的網頁。
related:
相似類型的網頁,例如:
related:www.llhc.edu.cn
將返回與 www.llhc.edu.cn 相似的頁面,相似指的是網頁的布局相似。
更多內容參考內容來源中的鏈接
那么 Shodan 是怎么工作的呢?Shodan 通過掃描全網設備並抓取解析各個設備返回的 banner 信息,通過了解這些信息 Shodan 就能得知網絡中哪一種 Web 服務器是最受歡迎的,或是網絡中到底存在多少可匿名登錄的 FTP 服務器,或者哪個ip對應的主機是哪種設備。
1.客戶機訪問域名,先查看自己主機的DNS緩存(有時間限制),如果主機緩存有,則直接訪問對應ip
2.如果主機 DNS 緩存沒有,則查看主機的 hosts 文件,如果有,則直接訪問對應ip
3.如果 hosts 文件沒有,則將該請求發送給主機指定的域名服務器。
4.域名服務器收到請求后,先查詢本地的緩存,如果有該紀錄項,則域名服務器就直接把查詢的結果返回。
5.如果本地的緩存中沒有該記錄,則域名服務器把請求發給根域名服務器,根域名服務器返回給域名服務器一個所查詢域(根的子域)的主域名服務器的地址。
6.本地服務器向上一步返回的主域名服務器發送請求,接受請求的服務器查詢自己的緩存,如果沒有該紀錄,則返回相關的下級域名服務器的地址。
7.一直重復上一步,直到找到訪問域名所對應的ip地址。然后DNS服務器把域名對應的ip地址發送給主機,同時DNS服務器本地保存起來。
1.可以根據網站URL來判斷
2.site:xxx filetype:php
3.可以根據Firefox的插件來判斷
判斷是Linux還是Windows最簡單就是通過ping來探測,Windows的TTL值都是一般是128,Linux則是64。所以大於100的肯定是Windows,而幾十的肯定是Linux。
而判斷目標網站服務器的具體的版本的話,可以采用 nmap 進行掃描, -O 和 -A 參數都能掃描出來。
我們就需要知道網站用的web服務器是什么類型的:Apache、Nginx、Tomcat 還是 IIS。知道了web服務器是哪種類型后,我們還要探測web服務器具體的版本。比如Ngnix版本<0.83會有解析漏洞 ,IIS6.0會有文件名解析漏洞、IIS7.0會有畸形解析漏洞等。不同的web服務器版本,存在着不同漏洞。
常見搭配:
滲透測試之信息收集
Google Hacking的用法
Shodan的使用
Linux中搭建DNS服務器
DNS信息探測、IP轉換經緯度
網站指紋識別工具Whatweb的使用
php、jsp、asp和aspx的區別
本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系我们删除。