开发者学堂课程【网络安全攻防 - Web渗透测试:Web 信息收集之搜索引擎_1】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9916
Web 信息收集之搜索引擎_1
内容介绍
一、信息收集概述
二、项目实验环境
三、Google Hacking
内容简介
在这节课当中主要讲到的是关于 web 信息收集,会讲到好几种 web 信息收集,包括通过搜索引擎的方式,也会通过一些扫描工具来对 web 信息进行一些收集,因为只有了解这些网站的信息,比如知道它是什么语言开发的,是 php 还是 Java?它使用的是 Apache,nginx,甚至是 nginx 的每一个版本或者 php 每一个版本,再或者它使用的是哪个框架,它指的是 thinkphp,还是它的某一个版本,因为对于特定的版本它会爆出来一些漏洞,所以信息收集同样变得相当重要。
一、信息收集概述
1、Web 信息搜集(探测)即 Web 踩点,主要是掌握目标 Web 服务的方方面面,是实现 web 渗透入侵前的准备工作。
2、Web 踩点内容包括操作系统(windows/linux)、服务器类型、数据库类型(mysql/sql server、Web 容器(tomcat/gxApache)、Web 语言(php/java)、域名信息(就是一个公司的主域名,主站可能还有一些子站,对应的域名,访问网站更多的是直接看到它的主站,主站也是被加固比较明显的位置,因为防御和加固把更多的优势兵力放在这个位置,对于一些子站或者是还有一些准备上线的站,这个站可能还没有上线,它没有对外发布,没有上线,但是反而可能就比较的安全,做的比较薄弱,因为它没有上线,但如果能通过域名爆破去获得它的一些子域名,或者是那些还没有上线的域名,就有可能通过子站的渗透来达到对它整个网站的权限,达到这样一个方式)、网站目录。
3、Web 信息搜集涉及搜索引擎(谷歌,撒旦,钟馗之眼一些网站,搜索引擎实现对信息的扫描和收集)、网站扫描、域名遍历、指纹识别等工作。(或者是通过像一些指纹识别的工具来探测它的指纹,比如包括它的版本,它使的是哪个版本,这就是它指纹信息操作系统的版本,总之收集的越全,对于后期去渗透和攻击的可能性和被攻破的可能性就越大,当然这些东西更多的还是那句话,只针对于自己的业务服务器和授权的甲方服务器进行一个渗透,不能够对其它网站做任何的一个承诺)
二、项目实验环境
1、目标靶机:
OWASP_ Broken_ Web_ Apps_ _VM_ _1.2
2、测试渗透机:
win7/Kali
三、Google Hacking
第一种就是通过搜索引擎,搜索引擎毫无疑问肯定主要还是谷歌,百度也可以,把这个叫 Google Hacking,通过谷歌去搜到想要的一些信息,但在谷歌里面有很多的一些搜索的方式,像 site、filetype、inurl、intitle、intext 这样的方式,它代表的是不同的搜索行为,想获取信息的行为。
1、site
(1)功能:搜索指定的域名的网页内容,可以用来搜索子域名、跟此域名相关的内容。
(2)示例
① site:zhihu. com
搜索跟 zhihu. com 相关的网页,搜索的所有东西只有知乎,可以通过谷歌访问助手这样一些工具访问谷歌,搜索时必须加空格,site 是用来明确指定搜索的网站是哪个站点。
② "web 安全”site :zhihu. com
搜索 zhihu . com 跟 web 安全相关的网页,可以结合起来用。可以看到搜到的都是在知乎上面的一些文档。
③ "sq1注入” site:csdn.net
在 csdn. net 搜索跟 sq1注入相关的内容。
④ “教程”site:pan. baidu. com
在百度盘中搜索教程,如果想要搜索百度网盘,这是网盘的自域名,所有的网盘信息都在自域名上面。不加子域名会搜索到多一点信息。
2、filetype
(1)功能:搜索指定文件类型,也可以组合起来用。
(2)示例:
① "web 安全”filetype: pdf
搜索跟安全书籍相关的 pdf 文件,双引号不加也可以。
双引号不加也可以,如果输入 filetype: pdf sql 安全 那就会搜出不想要的内容,如果要强调整体,就要加双引号。
② nmap filetype: ppt
搜系跟 nmap 相关的 pp 文件
③ site :csdn . net filetype:pdf
搜索 csdn 网站中的 pdf 文件
④ filetype:pdf site:www.51cto.com
搜索51cto 的 pdf 文件
可以结合多个关键字的方式进行搜索。
3、inurl
(1)功能:搜索 ur1网址存在特定关键字的网页,可以用来搜寻有注入点的网站。
(2)示例:
① inurl: . php?id=
搜索网址中有"php?id"的网页,网址都是一个格式,通过 cnmap 扫一下它是不是注入点。
② inurl:view. php=?
搜索网址中有"vi ew. php="的网页
③ inurl:.jsp?id=
搜索网址中有"jsp?id"的网页,指的是java开发的应用
④ inurl: .asp?id=
搜索网址中有"asp?id"的网页,asp开发的应用
⑤ inurl: /admin/login. php
搜索网址中有"/ admin/login. php"的网页1
⑥ inurl:login
搜索网址中有"1ogin"等登录网页,搜索 url,表示前端,普通用户登陆的地方。
如果加 admin,有这样的关键字,有可能是网站的后台,管理员登陆的地方。
打开一个网站,Admin Login - Trussbilt 是网站的标题,www. trussbilt. com/admin/login .php 是网站的 url,Admin Login. Username Password O2018 Trussbilt LLCASouthDakotaLimitedLiabilityCompany.All rights reserved Trussbilt, LLC I 555 Lincoln Avenue
4、intitle
(1)功能:搜索标题存在特定关键字的网页
(2)示例:
① intitle:后台登录
搜索网页标题是“后台登录”的相关网页,url不知道,但是可能页面上有后台登录的标题,admin,admin,admin.php。
因为有些网站它的后台登陆是隐藏的很深的,作为普通用户是不知道它的后台是在哪个地方,第一个方法就是通过刚才谷歌的方式去像这样搜索,还有后台爆破系统,让爆破系统去扫一下爆出来,现在是在谷歌上面大量的搜索,现在如果有 sql 注入漏洞,就可以登陆进去,可以通过sql注入拿到整个数据库,数据库里面有整个管理员的账号,拿到所有信息。很多网站的后台藏的都很深,只有管理员输入后台的路径才能登陆进去,后台登录对于管理员是个很敏感的地方
后台登陆自己猜是猜不出来的,藏的很深。
① intitle:后台管理 filetype:php
搜索网页标题是“ 后台管理”的 php 页面,搜到的都是后台登录,全是 php 的站点。
② intitle:index of "keyword"
搜索此关键字相关的索引目录信息,keyword 是关键字
③ intitle:index of "parent directory"
搜索根目录相关的索引目录信息,parentdirectory 出现在这里是副目录。