首页 > 其他分享 >渗透测试-潜水 【仅供个人学习参考,不可他用】

渗透测试-潜水 【仅供个人学习参考,不可他用】

时间:2024-04-09 15:57:21浏览次数:19  
标签:潜水 title 渗透 ip Powered 搜索 仅供 资产 true

测试步骤: 1.fofa 采集相关域名   0       0   0   2.将下载的文件另存urls3.txt使用URLFinder 进行请求获取静态信息 命令:URLFinder.exe -ff urls3.txt 0   将url 跳转至其他地址的内容保存下名为url3.txt 3.使用xary 进行批量扫描 0       0   0   扫描完成成-点击右下角查看   0     ———————— fofa 语法 逻辑连接符 = 匹配,=""时,可查询不存在字段或者值为空的情况。 == 完全匹配,==""时,可查询存在且值为空的情况。 && 与 || 或者 != 不匹配,!=""时,可查询值为空的情况。 = 模糊匹配,使用或者?进行搜索,比如banner*="mys??" (个人版及以上可用)。 () 确认查询优先级,括号内容优先级最高。 title="beijing" 从标题中搜索“北京” header="elastic" 从http头中搜索“elastic” body="网络空间测绘" 从html正文中搜索“网络空间测绘” fid="sSXXGNUO2FefBTcCLIT/2Q==" 查找相同的网站指纹 domain="qq.com" 搜索根域名带有qq.com的网站 icp="京ICP证030173号" 查找备案号为“京ICP证030173号”的网站 js_name="js/jquery.js" 查找网站正文中包含js/jquery.js的资产 js_md5="82ac3f14327a8b7ba49baa208d4eaa15" 查找js源码与之匹配的资产 cname="ap21.inst.siteforce.com" 查找cname为"ap21.inst.siteforce.com"的网站 cname_domain="siteforce.com" 查找cname包含“siteforce.com”的网站 cloud_name="Aliyundun" 通过云服务名称搜索资产 product="NGINX" 搜索此产品的资产 category="服务" 搜索此产品分类的资产 icon_hash="-247388890" 搜索使用此 icon 的资产 host=".gov.cn" 从url中搜索”.gov.cn”搜索要用host作为名称 port="6379" 查找对应“6379”端口的资产 ip="1.1.1.1" 从ip中搜索包含“1.1.1.1”的网站搜索要用ip作为名称 ip="220.181.111.1/24" 查询IP为“220.181.111.1”的C网段资产 status_code="402" 查询服务器状态为“402”的资产 protocol="quic" 查询quic协议资产 country="CN" 搜索指定国家(编码)的资产 region="Xinjiang Uyghur Autonomous Region" 搜索指定行政区的资产 city="Ürümqi" 搜索指定城市的资产 cert="baidu" 搜索证书(https或者imaps等)中带有baidu的资产 cert.subject="Oracle Corporation" 搜索证书持有者是Oracle Corporation的资产 cert.issuer="DigiCert" 搜索证书颁发者为DigiCert Inc的资产 cert.is_valid=true 验证证书是否有效,true有效,false无效 cert.is_match=true 证书和域名是否匹配;true匹配、false不匹配 cert.is_expired=false 证书是否过期;true过期、false未过期 jarm="2ad...83e81" 搜索JARM指纹 banner="users" && protocol="ftp" 搜索FTP协议中带有users文本的资产 type="service" 搜索所有协议资产,支持subdomain和service两种 os="centos" 搜索CentOS资产 server=="Microsoft-IIS/10" 搜索IIS 10服务器 app="Microsoft-Exchange" 搜索Microsoft-Exchange设备 after="2017" && before="2017-10-01" 时间范围段搜索 asn="19551" 搜索指定asn的资产 org="LLC Baxet" 搜索指定org(组织)的资产 base_protocol="udp" 搜索指定udp协议的资产 is_domain=true 搜索域名的资产,只接受true和false is_cloud=true 筛选使用了云服务的资产 port_size="6" 查询开放端口数量等于"6"的资产 port_size_gt="6" 查询开放端口数量大于"6"的资产 port_size_lt="12" 查询开放端口数量小于"12"的资产 ip_ports="80,161" 搜索同时开放80和161端口的ip ip_country="CN" 搜索中国的ip资产 ip_region="Zhejiang" 搜索指定行政区的ip资产(以ip为单位的资产数据) ip_city="Hangzhou" 搜索指定城市的ip资产(以ip为单位的资产数据) ip_after="2021-03-18" 搜索2021-03-18以后的ip资产 ip_before="2019-09-09" 搜索2019-09-09以前的ip资产     0   0   0     0 5.查找Web漏洞 title="404 Not Found" || title="403 Forbidden" || title="401 Unauthorized" || title="500 Internal Server Error" || title="502 Bad Gateway" || title="503 Service Unavailable" || title="SQL Error" || title="ASP.NET Error"   6.查找未加密的数据库: title="phpMyAdmin" || title="MySQL" || title="phpPgAdmin" || title="PostgreSQL" || title="Microsoft SQL Server" && body="input type=password"     0   8.查找常见漏洞指纹 title="404 Not Found" || title="403 Forbidden" || title="401 Unauthorized" || title="500 Internal Server Error" || title="502 Bad Gateway" || title="503 Service Unavailable" || title="SQL Error" || title="ASP.NET Error" || title="404" || title="Login - Powered by Discuz" || title="Login - Powered by UCenter" || title="Powered by DedeCMS" || title="Powered by PHPWind" || title="Powered by discuz" || title="Powered by phpMyAdmin" || title="Powered by phpwind" || title="Powered by vBulletin" || title="Powered by wordpress" || title="phpMyAdmin" || title="phpinfo" || title="Microsoft-IIS" || title="Joomla" || title="Drupal" || title="WordPress" || title="Apache Tomcat" || title="GlassFish Server" || title="nginx" || title="Oracle HTTP Server"   0      

标签:潜水,title,渗透,ip,Powered,搜索,仅供,资产,true
From: https://www.cnblogs.com/yanhuidj/p/18124140

相关文章

  • 【攻防实操系列+域渗透】--域内主机(win7)配置
    1.设置静态IP,将DNS指向域控DNS的作用:定位域控2.创建域用户密码③❗❗❗至此,域内用户已经创建完成。3.把用户加入域❗会让你立即重启。切换用户,输入:new.com\lyj密码③❗❗❗至此,就是域内主机(win7)的大概配置了。......
  • 【攻防实操系列+域渗透】--安装域控(Windows-Server-2008-R2-x64)教程
    1.创建windows2008R2虚拟机选完全安装。第一个是标准版功能很少。不建议选。另外两个任意选。我选的是Enterprse企业版。❗❗❗注意:需要提前了解域控的密码复杂度规则。密码一定要自己记住!!!密码①可以看到界面非常小,不方便操作。❗❗❗需要安装vm......
  • web渗透-SSH私钥泄露
    发现主机netdiscover-r192.168.164.0扫描端口看到开放80和31337端口都为http服务 浏览器访问测试查看80端口和31337端口网页和源代码并无发现有用信息 目录扫描 扫描出80端口并无有用信息扫描31337端口发现敏感文件robots.txt和目录.ssh 访问敏感文件和目......
  • 综合渗透---Billu_b0x
    开始入门综合渗透-为了巩固学习记个笔记(一开始做了一遍,因为小白为了学习还是正常思路做)先看自己ip然后扫网段(就开了两台机器去除内部ip那就只剩131了)扫它有个22和80看看80有什么一个网页尝试sql注入顺便试了几次万能密码进不去,网页源码没东西但是爆破目录出来东西......
  • 第六章-实用渗透技巧-1:针对云环境的渗透
    针对云环境的渗透1.云术语概述1.1.RDS关系数据库服务(RelationalDatabaseService,RDS)是一种稳定可靠、可弹性伸缩的在线数据库服务RDS采用即开即用的方式,兼容MySQL、SQLServer两种关系数据库,并提供数据库在线扩容、备份回滚、性能检测及分析等功能RDS与云服务器搭配使用......
  • 第三章-常用的渗透测试工具-(sqlmap)
    常用渗透测试工具1.sqlmap支持的数据库:MySQL、Oracle、PostgreSQL、SQLServer、Access、IBMDB2、SQLite、Firebird、Sybase、SAPMaxDB支持的六种注入技术:boolean-based盲注、time-based盲注、error-based、UNION查询、堆叠查询和带外查询B:Boolean-basedblindSQLinjectio......
  • Metasploit Framework 6.4 (macOS, Linux, Windows) - 开源渗透测试框架
    MetasploitFramework6.4(macOS,Linux,Windows)-开源渗透测试框架Rapid7Penetrationtesting请访问原文链接:https://sysin.org/blog/metasploit-framework-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org世界上最广泛使用的渗透测试框架知识就是力量,尤......
  • Gitlab渗透的深入利用及知识点总结
    一、版本探测http://url/assets/webpack/manifest.json 将该json与GitHub某个数据库比对https://github.com/righel/gitlab-version-nse/blob/main/gitlab_hashes.json获取对应的版本信息二、常见漏洞给一个大佬总结的很全的清单:https://www.moonsec.com/7495.html这里......
  • 【THM】Active Reconnaissance(主动侦察)-初级渗透测试
    介绍在网络安全模块的第一个房间里,我们主要进行被动侦察。在第二个房间中,我们重点关注主动侦察以及与之相关的基本工具。我们学习使用网络浏览器来收集有关我们目标的更多信息。此外,我们讨论使用简单的工具(例如ping、traceroute、telnet和)nc来收集有关网络、系统和服务的信息......
  • 32-3 APP渗透核心 - APP数据包抓取
    环境准备安装模拟器:在PC上安装一个Android模拟器,例如Genymotion、Bluestacks或者AndroidStudio提供的模拟器等。模拟器可以模拟手机环境,让你在PC上运行Android应用程序。下载APP:在模拟器中下载需要进行渗透测试的APP。你可以通过GooglePlay商店、APK文件或者其他渠道获......