接下来是我比较喜欢的踩点环节——信息探测;个人最爱的Google Hacking
Google Hacking
“踩点”,即在正式安全测试/攻击前最重要的信息采集。所谓知己知彼,百战不殆,对测试/攻击目标的信息采集越全面,后续实际测试/攻击行动执行则会越轻松。
搜集信息应包括:
- 网站注册人
- 目标网站系统
- 目标服务器系统
- 目标网站关联子域名
- 目标网站关键路径
- 目标服务器开放端口
- 服务器存放网站
- 服务器配置信息
搜集子域名
搜集方法十分简便:google搜索
site:google.com
,即可搜到15亿条数据,从中可以看到大量属于google的子服务/域名,一般选取前200条结果即可(过多筛选难度大)。
此外,还可以通过减号运算符排除不感兴趣的子域名,如
site:google.com -site:cloud
:
其他比较好的搜集方法:
- virustotal
- DNSdumpster
- Sublist3r
- Certificate Transparency(CT)
当前没有比较好的方法完全采集子域名,主要局限于任务量大和收录不全。
搜集Web信息
通过google常用的语法,可以对web应用进行敏感信息探测。
关键字 | 说明 |
---|---|
site | 指定域名 |
intext | 正文中存在关键字的网页 |
intitle | 标题中存在关键字的网页 |
info | 一些基本信息 |
inurl | URL存在关键字的网页 |
filetype | 搜索指定文件类型 |
案例一:搜索存在敏感信息的网站
输入
intitle:管理登录 filetype:php
即可搜索到网站标题为”管理登录”,类型为php的网站——即网站的管理员后台页面,可通过字典爆破或针对性漏洞攻击获取后台管理页面登录权限,从而达到管理网站、上传shellcode等入侵目的。案例二:搜索他人遗留的webshell
输入
inurl:b374k.php filetype:php -site:github.com
即可搜索到他人hack网站后遗留的webshell,一般可通过这些webshell进行脚本上传、内网渗透等。关键字可进行替换:inurl:b374k.php filetype:php inurl:c99.php inurl:c100.php Generation time: inurl:itsecteam_shell.php intext:x2300 Locus7Shell v. 1.0a beta Modded by intext:c99shell inurl:c99.php powered by Captain Crunch Security Team "inurl:c99.php" + "intext:safe" intitle:r57shell intitle:c99shell +uname inurl:c99.php uid=0(root) intitle:c99shell+filetype:php intitle:ly0kha shell inurl:.php "cURL: ON MySQL: ON MSSQL: OFF" "Shell" filetypehp intext:"uname -a:" "EDT 2010" intitle:"intitle:r57shell" inurl:"c99.php" & intext:Encoder Tools Proc. inurl:"c100.php" & intext:Encoder Tools Proc. intitle:"Shell" inurl:".php" & intext:Encoder Tools Proc.
关于google hacking,推荐食用:熟练利用google hacking来辅助我们快速渗透
0 评论:
发表评论