首页 > 其他分享 >WEB渗透信息收集篇--网站架构和指纹识别

WEB渗透信息收集篇--网站架构和指纹识别

时间:2024-07-25 14:25:36浏览次数:10  
标签:WEB github Name -- 指纹识别 Company site https com

 往期文章

WEB渗透信息收集篇--域名信息-CSDN博客

WEB渗透信息收集篇--IP和端口信息-CSDN博客

WEB渗透信息收集篇--其他信息-CSDN博客

WEB渗透信息收集篇--人员信息-CSDN博客

信息泄露

电话、邮箱,姓名

若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典

网页上客服的QQ(先判断是企业的还是个人,用处有时不太大,看怎么用,搞个鱼叉什么的)

目录遍历

dirsearch、御剑

备份文件

(www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip)

.svn/.git/sql/robots/crossdomin.xml/DS_Store等

工具

https://github.com/lijiejie/ds_store_exp

https://github.com/admintony/svnExploit

https://github.com/mazen160/bfac

网站URL提取

在线工具

URL Extractor - Free Online URL Extractor Tool

网站架构/服务器指纹/CMS识别/容器

网站信息

网页源代码

请求头/响应头

网站底部,顶部,左上角右上角

网站报错信息

指纹识别工具

yunsee.cn-2.0

TideFinger 潮汐指纹 TideFinger 潮汐指纹

域名/install

Firefox插件Wappalyzer

https://github.com/vincd/wappylyzer

$ python3 main.py analyze -u <URL HERE>

TideFinger内网加强版工具

TideSec/TideFinger_Go: 一个Go版(更强大)的TideFinger指纹识别工具,可对web和主机指纹进行识别探测,整合梳理互联网指纹2.3W余条,在效率和指纹覆盖面方面进行了平衡和优化。 (github.com)

CMS

定位版本对应已知漏洞检查

CMS未知漏洞挖掘

想办法找源码

找不到demo就找源码开发者,加群什么的,结合社会工程学要个后台截图(对于一些后台目录复杂的cms),注意看网站上一些功能介绍的截图。

Web容器已知漏洞(解析漏洞这种)

网站使用的技术

https://builtwith.com/

中间件、组件

Weblogic、tomcat、zabbix、struts、axis等

https://github.com/FortyNorthSecurity/EyeWitness

其他工具whatweb,buildwith,Netcraft

防火墙

https://github.com/EnableSecurity/wafw00f

Wafw00f <URL HERE>

https://github.com/0xInfection/Awesome-WAF#known-bypasses

同服站点情况

ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名 火狐插件flagfox,配置单击指向bing查ip对应的域名

网站js/网站使用的第三方js

工具

LinkFinder

https://github.com/GerbenJavado/LinkFinder $ python linkfinder.py -i <JavaScript File> -o cli

jsearch

https://github.com/incogbyte/jsearch $ python3.7 jsearch.py -u https://xxx.com -n xxx

getJS

https://github.com/003random/getJS

JSFinder

https://github.com/Threezh1/JSFinder

浏览器F12也可以看到加载的敏感信息、可能存在漏洞的参数等信息 查看网页源代码,注释的一些信息,比如没有删掉的接口、前台没有的页面、越权、注入、js等

目录扫描/爬虫(慎用)

crawler

https://github.com/ghostlulzhacks/crawler/tree/master

$ python3 crawler.py -d <URL> -l <Levels Deep to Crawl>

wayback

https://web.archive.org 可过滤后缀如.zip,.config,/admin/,/api/

commoncrawl

https://github.com/ghostlulzhacks/commoncrawl

$ python cc.py -d <Domain>

gobuster

https://github.com/OJ/gobuster

$ ./gobuster dir -k -w <Wordlist> -u <URL>

cewl爬取网站关键字

$ cewl Acunetix Web Vulnerability Scanner - Test websites -m 5 -w word.txt 爬取网站词汇列表存在word.txt -m指定最小长度

-e -n 爬取网站中的邮箱

$ cewl Acunetix Web Vulnerability Scanner - Test websites -c 统计词出现的次数

$ cewl Acunetix Web Vulnerability Scanner - Test websites -d 3 爬取深度

$ cewl artists --with-numbers 爬取带数字的词汇

--lowercase 提取词汇变小写

代理

$ cewl http://192.168.1.141 --proxy_host 192.168.1.141 --proxy_port 3128

其他工具

ffuf:https://github.com/ffuf/ffuf

gobuster:https://github.com/OJ/gobuster

wfuzz:https://github.com/xmendez/wfuzz

dirbuster ./gobuster -u http://fuck.io/ -w words.txt -t 10

WAF情况识别

https://github.com/EnableSecurity/wafw00f 做好绕过策略的计划

随手测试

单引号 xx.jpg/.php admin/123456 万能密码 Heartbleed漏洞

搜索引擎

Google自定义搜索引擎整合的300多个社交网站

https://cse.google.com/cse?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:iyxger-cwug&q=""

Google自定义搜索引擎整合的文件共享网站

https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=""

领英用户提取

https://cse.google.com/cse?cx=001394533911082033616:tm5y1wqwmme

Shodan/fofa/zoomeye

net:<"CIDR,CIDR,CIDR">

org:<"Organization Name">

ssl:<"ORGANIZATION NAME">

nmap使用shodan(https://github.com/glennzw/shodan-hq-nse)

,target=<x.com>'

Google dorks

Site,filetype,intitle,inurl,intext,ext等

1000 Best Google Dorks List in 2024 - GBHackers

Codepad 是一个在线编译器/解释器。有时可以在此处找到硬编码凭据

site:codepad.co "Company Name"

Scribd 以其书籍和电子书而闻名,有时可以找到员工上传的包含密码的内部文件

site:scribd.com "Company Name"

查找公司使用的 NodeJS 源代码

site:npmjs.com "Company Name"

列出软件开发项目的 Web 服务依赖关系

site:libraries.io "Company Name"

Coggle 用于创建思维导图。 您也许可以找到包含凭据的内部流程图

site:coggle.it "Company Name"

papaly用于保存书签和链接。 您有时可以找到内部链接、文档和凭据。

site:papaly.com "Company Name"

Trello 是一个基于网络的看板。 这通常用于查找组织的凭据和内部链接。

site:trello.com "Company Name"

prezi用于进行演示,有时可能包含内部链接和凭据。

site:prezi.com "Company Name"

NPM 和 GitHub 的 CDN

site:jsdelivr.net "Company Name"

Codepen 是一个用于创建/测试前端代码的在线工具。 您有时可以在这里找到 API 密钥和其他凭据

site:codepen.io "Company Name"

Pastebin 是一个人们上传文本文档的网站,通常用于共享。 通常可以在这里找到内部文件和凭证。 黑客还使用此站点共享数据库泄漏

site:pastebin.com "Company Name"

Repl 是一个在线编译器。 有时可以在用户脚本中找到硬编码的凭据。

site:repl.it "Company Name"

Gitter 是一个开源消息传递平台。 有时可以找到包含凭据、内部链接和其他信息的私人消息。

site:gitter.im "Company Name"

像 GitHub 的 Bitbucket 是一个存储源代码的地方。 您通常可以在这里找到硬编码的凭据和其他信息。

site:bitbucket.org "Company Name"

这个dork可以用来查找confluence、jira等可能包含敏感信息的产品

site:*.atlassian.net "Company Name"

像 GitHub 这样的 Gitlab 用于存储源代码。 您经常可以在这里找到内部源代码和其他敏感信息

Inurl:gitlab "Company Name"

截屏

https://github.com/FortyNorthSecurity/EyeWitness

$ python3 EyeWitness.py -f subdomains.txt --web

蜜罐判断

https://honeyscore.shodan.io/

标签:WEB,github,Name,--,指纹识别,Company,site,https,com
From: https://blog.csdn.net/qq_59468567/article/details/140615599

相关文章

  • HDShredder 7 企业版案例分享: 依照国际权威标准,安全清除企业数据
    HDShredder7企业版用户案例天津鸿萌科贸发展有限公司是德国Miray公司HDShredder数据清除软件的授权代理商。近日,上海某网络科技有限公司采购HDShredder7企业版x4,为公司数据存储资产的安全清除工作流程配备高效的执行工具。HDShredder7企业版可支持最多同时清除4、8......
  • 系统模块时序图的重要性:解锁系统模块交互的全景视图
    在复杂的系统开发中,理解和管理不同模块之间的交互是成功的关键。时序图是一种有效的工具,可以帮助我们清晰地展示这些交互,提升设计和开发的效率。本文将深入探讨系统模块之间的时序图,并通过实例展示其实际应用。1.什么是系统模块之间的时序图?系统模块之间的时序图是用来展示......
  • 关于 Python 中装饰器缓存的困惑
    我正在使用Python装饰器来实现函数的缓存。我了解缓存结果以提高性能的基本概念,但我正在努力解决如何处理不同的函数参数并确保底层数据更改时缓存更新。我已经实现了一个基本装饰器,它将函数结果存储在基于参数的字典。但是,此方法无法处理函数参数可能具有复杂结构(如嵌套列......
  • Linux常用命令总结
    基础命令文件管理命令cata.txt#显示文本文件的内容cat-na.txt#显示文本文件的内容(并显示行号)cat-Aa.txt#显示文本文件的内容(含不可见字符)head/tail-na.txt#查看指定文件的头部/尾部内容less/more-na.txt#以分页方式查看长文件od-xa.txt#以十六进......
  • QTreeView 样式设置以及Checkbox复选框样式设置
    这种样式设置如下QTreeView{background:#303033;font-size:16px;color:rgba(255,255,255,1);border:0px;}QTreeView::item{background:#303033;height:40px;}QTreeView::branch{background:#303033;}QTreeView::item:hover{......
  • 使用 os.system() 命令打开 Streamlit
    我正在工作中在Streamlit中创建一个应用程序。因为大多数人对编程一无所知(包括如何启动Streamlit),所以我想用启动Streamlit的代码创建一个可执行文件。这是我的代码:importoscmd='streamlitrunmain.py'os.system(cmd)接下来我使用pyinstaller来更改它到......
  • 鸿蒙4.2安装apk应用软件
    先在电脑安装adb:https://blog.csdn.net/qq_37858386/article/details/119351940在手机上开开发者模式:点击关于手机里的harmonyOS版本号,点个四五次就弹出来了在手机上搜索usb:把usb调试打开:用数据线连接电脑,把usb配置改成以太网:进入cmd,如果没配adb全局变量,就进入adb的目录,使用a......
  • 音律屋cubase教程
    01Cubase是什么?02Cubase版本分类03创建、打开工程04软件界面的认识(新版)05音频导入与工程设置06创建单声道和立体声音频轨07功能的隐藏或显示08如何删除轨道及轨道内容?09声道转换10播放指针及对话框询问设置11备份文件与自动保存12解决软件没有声音的问题1......
  • 1、查看EMMC大小的方法
    1、进入uboot界面,输入mmcpart命令,可以查看分区  2、使用lsblk命令 mmc大小应该为8G3、使用fdisk-l mmc块设备大小为7.29G,大约是8G。4、使用parted命令可以查看uboot、kernel、rootfs三者的起始地址和大小 ......
  • Python:__add__ 和 +,浮点数和整数的不同行为
    当将整数值添加到浮点值时,我意识到如果在浮点上调用该方法可以正常工作,例如:__add__但如果在整数上调用则不行:>>>n=2.0>>>m=1>>>n.__add__(m)3.0起初我认为|||只是对>>>m.__add__(n)NotImplemented和__add__类型的实现方式不同(例如f......