1、Google hacking 技术
自动化的Google搜索工具
SiteDigger https://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx 2017/07/26无法正常访问
windows程序,由于Googleapi对搜索次数的限制 每次只能执行大概30条查询(未验证)
 
Search Diggity http://www.stachliu.com 自动跳转至https://www.bishopfox.com/??
windows程序, 需要提供google api key 免费的key限制每天搜索结果超过100个 更多则需要支付费用。(未验证)
 
包含大量Google黑客常用的搜索字符串
 
2、搜索网站的目录结构
robots.txt 阻止爬虫所抓取的目录往往也是渗透测试最关注的攻击目标
 
parent directory site:testfire.net
扩展名为inc的文件,可能会包含网站的配置信息,如数据库用户名、密码等。
扩展名为bak的文件,通常是一些文本编辑器编辑代码后留下的备份文件,可以让你知道对应的程序脚本大致的内容。
扩展名为TXT或sql的文件,一般包含网站运行数据库的sql脚本,可能会透露数据库结构等信息。
 
使用metasploit中的brute_dirs、dir_listing、dir_scanner等辅助模块来暴力猜解目录。
msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set threads 50
threads => 50
msf auxiliary(dir_scanner) > set rhosts www.testfire.net
rhosts => www.testfire.net
msf auxiliary(dir_scanner) > exploit
 
[*] Detecting error code
[*] Using code '404' as not found for 65.61.137.117
[*] Error: 65.61.137.117: ActiveRecord::RecordInvalid Validation failed: Pname can't be blank
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
 
3、检索特定类型的文件
site:testfire.net filetype:xls
谷歌搜索 查抄特定类型的文件,一些缺乏安全意识的管理员可能会把类似通讯录等内容敏感的文件放到网站上。
 
4、搜索网站中的e-mail地址
使用msf中的辅助模块 search_emal_collector进行有针对性的邮件地址搜集。
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > set domain altoromutual.com
domain => altoromutual.com
msf auxiliary(search_email_collector) > run
 
5、搜索易存在sql注入点的页面
site:testfire.net inurl:login
另外还有   inurl:.php?id=  之类的

MSF魔鬼训练营-3.1.2信息收集-通过搜索引擎进行信息搜集的更多相关文章

  1. Web信息收集之搜索引擎-Zoomeye Hacking

    Web信息收集之搜索引擎-Zoomeye Hacking https://www.zoomeye.org ZoomEye(钟馗之眼)是一个面向网络空间的搜索引擎,"国产的Shodan&quo ...

  2. Web信息收集之搜索引擎-Shodan Hacking

    Web信息收集之搜索引擎-Shodan Hacking 一.Shodan Hacking简介 1.1 ip 1.2 Service/protocol 1.3 Keyword 1.4 Cuuntry 1 ...

  3. Web信息收集之搜索引擎-GoogleHacking

    Web信息收集之搜索引擎-GoogleHacking 一.信息收集概述 二.Google Hacking 2.1 site 2.2 filetype 2.3 inurl 2.4 intitle 2.5 ...

  4. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  5. 内网横向渗透 之 ATT&CK系列一 之 信息收集

    前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭 ...

  6. [统计信息系列7] Oracle 11g的自动统计信息收集

    (一)统计信息收集概述 在Oracle 11g中,默认有3个自动任务,分别是:自动统计信息收集.SQL调优顾问.段空间调整顾问,查看方法如下: SQL> SELECT CLIENT_NAME,T ...

  7. WEB安全信息收集

    目录 信息收集 子域名&敏感信息 敏感信息收集--Googlehack 敏感信息收集--收集方向 空间测绘引擎域名资产收集 子域名收集 WEB指纹 端口扫描 IP查询 cms识别 WAF识别 ...

  8. MSF魔鬼训练营-3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息

    情报搜集环境站渗透测试全过程的80%~90%   一.外围信息搜集(公开渠道信息搜集OSINT  open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网 ...

  9. MSF——信息收集(四)

    MSF系列: MSF——基本使用和Exploit模块(一) MSF——Payload模块(二) MSF——Meterpreter(三) MSF——信息收集(四) 发现和端口扫描 Nmap扫描 db_n ...

随机推荐

  1. 5.反生成url

    # url(r"^all/(?P<article_type_id>\d+)$", home.index,name="index" ), # 在htm ...

  2. Window 环境升级node版本

    https://github.com/Kenshin/gnvm 下载gnvm,安装在node文件目录下 gnvm version 然后打开cmd命令行窗口,输入:gnvm update latest, ...

  3. HGOI 20190816 省常中互测8

    Problem A  有两条以(0,0)为端点,分别经过(a,b),(c,d)的射线,你要求出夹在两条射线中间,且距离(0,0)最近的点(x,y) 对于$100\%$的数据满足$1 \leq T \l ...

  4. Andorid获取状态栏高度

    在应用开发中,有时我们需要用代码计算布局的高度,可能需要减去状态栏(status bar)的高度.状态栏高度定义在Android系统尺寸资源中status_bar_height,但这并不是公开可直接使 ...

  5. 官网Windows 10安装程序驱动下载--截止:2019.01.06版本

    说明:鉴于win7,8不可直接再下载原装iOS文件,这份共享程序包是为以后N年做的准备.如果N年后这个包还可以用,就可以省去很多麻烦. 百度网盘分享:https://pan.baidu.com/s/1 ...

  6. centos6 yum安装mysql 5.6 (完整版)

    使用源代码编译安装mysql还是比较麻烦,一般来说设备安装时请网络同事临时开通linux上网,通过yum网络实现快速安装,或配置yum仓库进行内网统一安装. 通过网络快速安装过程如下 一.检查系统是否 ...

  7. Django admin 设置和定制

    models 在 models.py 中定义,每个 model 是一个 class: from django.db import models class PerformanceData(models ...

  8. Linux高级调试与优化——用户态堆

    内存问题是软件世界的住房问题 嵌入式Linux系统中,物理内存资源通常比较紧张,而不同的进程可能不停地分配和释放不同大小的内存,因此需要一套高效的内存管理机制. 内存管理可以分为三个层次,自底向上分别 ...

  9. 六、Java中一个key存多个value的MultiValueMap,一键多值

    一.MultiValueMap介绍,与map,HashMap相差不多 添加一个Key对应一个Value的:void add(K, V); 添加一个Key对应多个Value的:void add(K, L ...

  10. 使用relo

    安装好插件以后,选择一个工程,右键点击relo connection(如果已经连接了就不需要点击).点击navigate,open relo session,选择一个文件,可以打开这个文件的类图,点击 ...