信息收集
免责声明:
本次测试过程完全在本地或授权环境中进行,仅供学习、参考与技术讨论使用。严禁将本文中描述的方法和技术用于任何非法途径。
本文中提及的所有漏洞已提交并得到修复。读者如有进行类似测试或其他行为,应确保所有操作均在合法和授权的范围内进行。
若读者因使用本文中的内容而进行任何危害网络安全的行为,后果自负,与原作者无关。
本文为原创内容,未经授权,严禁转载、复制或引用。若需转载或引用,请联系原作者获取授权。
渗透的本质就是信息收集。
Whois 信息查询
- 站长之家:http://whois.chinaz.com
- Bugscaner:http://whois.bugscaner.com
子域名
- OneForAll:https://github.com/shmilylty/OneForAll
- subDomainsBrute:https://github.com/lijiejie/subDomainsBrute
- ksubdomain:https://github.com/knownsec/ksubdomain
目录扫描
- 御剑
- dirmap:https://github.com/H4ckForJob/dirmap
- dirsearch:https://github.com/maurosoria/dirsearch
扫描器
- namp
- awvs
- nessus
真实ip
- 全球ping:https://www.wepcc.com
- dns检测:https://tools.ipip.net/dns.php
- Xcdn:https://github.com/3xp10it/xcdn
- 在线:https://ipchaxun.com
在线工具
指纹
- godeye:https://www.godeye.vip/
- Bugscaner:http://whatweb.bugscaner.com/look
- 潮汐:http://finger.tidesec.net/
空间引擎
- fofa:https://fofa.so/
- 钟馗之眼:https://www.zoomeye.org/
- shodan:https://www.shodan.io/
旁站
- 站长之家:http://stool.chinaz.com/same
- webscan:https://www.webscan.cc/
google语法
后台地址
- site:xxx.com intitle:管理|后台|登陆|管理员|系统|内部
- site:xxx.com inurl:login|admin|system|guanli|denglu|manage|admin_login|auth|dev
敏感文件
- site:xxx.com (filetype:doc OR filetype:ppt OR filetype:pps OR filetype:xls OR filetype:docx OR filetype:pptx OR filetype:ppsx OR filetype:xlsx OR filetype:odt OR filetype:ods OR filetype:odg OR filetype:odp OR filetype:pdf OR filetype:wpd OR filetype:svg OR filetype:svgz OR filetype:indd OR filetype:rdp OR filetype:sql OR filetype:xml OR filetype:db OR filetype:mdb OR filetype:sqlite OR filetype:log OR filetype:conf)
测试环境
- site:xxx.com inurl:test|ceshi
- site:xxx.com intitle:测试
其他
- site:xxx.com inurl:api
- site:xxx.com inurl:uid=|id=
- site:xxx.com intitle:index of
历史漏洞
- 乌云镜像:https://wooyun.x10sec.org
- Seebug:https://www.seebug.org
- Exploit Database:https://www.exploit-db.com
- Vulners:https://vulners.com
- Sploitus:https://sploitus.com
浏览器插件
- Wappalyzer
- ZoomEye
- SwitchyOmega
- EditThisCookie
历史漏洞
- http://vulhub.org.cn/
- https://sploitus.com
- https://vulmon.com/