黑客安载的学习笔记(3)

昨天安仔跟大家分享了安界网的关于前渗透测试阶段的信息搜集的内容;

今天来继续分享关于信息搜集第二节的内容。

众所周知,搞渗透最重要的一步就是对目标站点做信息搜集了。正所谓“知己知彼,百战百胜”,信息搜集是渗透测试的重要一步, 因此我们也要通过更多的方法和手段去了解我们要渗透的这个站点的信息,来帮助我们去找到更多的渗透点。

而信息收集的方式有很多,大致有搜索引擎、域名注册网站、shodan、gi thub信息收集工具网站公告等等,甚至还有社工的方式。当然了,凡是能和目标站点有关的东西,我们都要去进行收集。

今天,我们着重来讲一下关于搜索引擎如何去进行信息收集:

首先我们来看一下搜索引擎可以搜到什么:

1-公司新闻动态

2-重要员工信息

3-机密的文档

4-用户名的密码及邮箱等等

以上都是能用搜索引擎搜索到的,尽管你可能并没有公开一些文档,但是只要放在互联网上就可能会被找到哦。

然后我们来讲一一下几种主要的搜索引擎:

1. google hacking

从图上可以看到包括像百度快照这些都是我们可以通过搜索引擎收集到的目标。

然后我们来看一下常用的GoogleHacking搜索语法:

  • intext:

意思是搜索网页标题中含有关键词的网页;

  • intext

搜索站点正文中含有关键词的网页

如图,我们搜端口intext,就可以看到虽然网页的标题里没有出现我们需要的关键词,但是正文里含有这个关键词,我们便也达到了“intext”的目的。

  • inurl:

搜索URL中包含有指定字符串的网址

如下图,我们搜索easy,便可以找到url中含有easy的网站。

  • site:

site可以理解为一种搜索指令,它的用法是site:网址,它的用处就是可以查询某一个特定的搜索引擎对指定网站的收录数量。

比如我们在这里site:baidu.com 我们就可以看到关于baidu.com的站点信息,显示该网站共有41亿3533万个网页被百度收录了。是一个非常庞大的收录量了,如果想在这些里面找到一些比较重要的信息的话,还是挺难的。

  • filetype:

“filetype:”是一个非常强大而且实用的搜索语法。简单来说就是可以用来搜索指定类型的文件。

“filetype:”后可以跟以下文件格式:doc、xls、ppt、pdf、rtf、all。其中,all的意思就是可以包含所有的文件类型。

例如我们搜索GoogleHacking filetype:pdf

我们便找到了与GoogleHacking 有关的pdf文件。以上便是一些关于GoogleHacking的用法及其相关的语法。

接下来我们来讲

Shodan

shodan是什么?(当然是一个搜索引擎了)

但是呢,shodan与google这种搜索引擎还是有不同的。Shodan是网络空间搜索引擎,是指物理层面的搜索,与google比起来还是有一些不同的。

Shodan地址请移步评论区获取

然后,我们来看一下shodan的一些常见过滤命令:

· hostname:搜索指定的主机或域名

例如 hostname:"baidu”

· port:搜索指定的端口或服务

例如 port:"80"

· country:搜索指定的国家

例如 country:"CN"

· city:搜索指定的城市

例如 city:"beijing"

· org:搜索指定的组织或公司

例如 org:"google"

· isp:搜索指定的ISP供应商

例如 isp:"China Telecom"

· product:搜索指定的操作系统/软件/平台

例如 product:"Apache httpd"

· net:搜索指定的IP地址或子网

例如 net:"210.45.240.0/24"

等等这些都是一些常见的关于shodan的过滤命令。总体来说,用shodan来查一些东西还是比较快捷方便的。

Zoomeye

Zoomeye也就是我们常说的“钟馗之眼”。

Zoomeye地址,请移步评论区获取

“钟馗之眼”是知道创宇所研发的一种搜索引擎,主要可以搜索网络上的大量网络设备以及在线主机等等。

“钟馗之眼”的基本语法及搜索技巧:

搜索指定的组件,例如搜索 apache组件版本2.4:

我们就可以搜索app:apache var:2.4

再比如搜索指定的端口(port)、地理位置(country、city)、网站域名(site)、主机名(hostname)等,都是比较方便快捷的。

实操环节!

知识就要学以致用,现在跟安仔一起来试试看吧!

首先我的目标是这个:https://xxxxx.com/

根据今天所学的,我要分别使用搜索引擎和工具去搜集它的信息

第一步:百度

然后,我得到了两个子域名:www.xxx.com和m.xxx.com

第二步:子域名工具

我得到了一堆的子域名,但是我发现跑出来显示存在的子域名有一千多个,而且他们的IP都是我红色框框里面那个,但是子域名都打不开。我以为是我的子域名工具坏掉了,跑去问安界网的老师,在老师的讲解之下我才知道,原来有一种东西叫做泛解析,是网站管理员为了保护自己网站的一种措施,会把实际并不存在使用的子域名全部泛解析到一个IP上,在搜集子域名的时候一定要避开这些,否则就是在做无用功!

第三步:钟馗之眼、FOFA搜索

搜索语法

成功的找到了后台的网站以及其他的一些子域名

综上,就是关于信息收集中搜索引擎的一些了解与使用。

如果你在信息收集的过程中出现疑问,或遇到其他一些网络信息安全的问题,都可私信我,我会尽快回复的,最后祝大家天天都有新进步!

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据