渗透测试的第一步就是信息收集,俗话说得好:“好的开始就是成功的一半”,全面完整的信息收集,能为之后的渗透测试起到事半功倍的效果,然而现在的渗透测试大多是对方授权之后的,有许多信息是对方已经提供的,这或许是信息收集越来越不受人们重视的原因吧,真正的高手进行渗透测试,往往都是从一个域名开始的,从一个域名扩展到整个站点的方方面面,包括:域名信息、子域名信息、目标网站信息、目标网站真实IP、目录文件、开放端口和服务、中间件信息、脚本语言等等,在我之前的文章中也讲到了一些信息收集工具,从今天开始我会选择几个我用着比较好的信息收集工具,给大家详细讲解一下这些工具的用法,本着由易到难的原则,我今天首先讲一下用百度搜索引擎进行信息收集的方法。
site在这里的意思是站点,作用是搜索指定域名站点的相关信息,包括其子域名及跟域名有关的内容,主要用法为: site:指定域名 "具体条件" ,例如:
当输入以上例子中的内容进行搜索时,就会列出“baidu.com”这个域名下所有和web安全有关的网页,这其中包括百度百科、百度文库等网页内容,我们也可以设置不同的域名和条件,如:site:pan.baidu.com "web信息收集教程"等,其他的大家可以自己尝试一下。
filetype的意思是文件类型,用途是搜索指定文件类型的文件,主要用法是: filetype:文件类型 "具体条件" ,例如:
当我们输入以上例子内容进行搜索时,就会返回文件类型为PDF的关于web安全的文件,毕竟是用百度搜索引擎进行搜索的返回的都是百度文库的内容,当然我们也可以和site参数结合使用指定域名,例如:
我刚才试了一下在豆瓣什么也搜索不到,百度就是这么豪横,只推送自己的内容,如果不加filetype条件倒是可以搜到,有兴趣的朋友可以试一试。
以上两个参数都是一些信息的搜索,似乎没有什么渗透测试的意思,现在这个inurl参数就十分具有渗透测试的意思了,主要作用是用于搜索url中存在特定关键字的网页,可以用来搜索存在注入的网页用法: inurl:关键字 ,例如:
输入以上例子进行搜索,就会返回所有符合条件的网页,我们可以使用sqlmap等工具来扫描这些站点有没有注入点,当然我们也可以构造:
来搜索网址中有“login”登录界面的网页,进而进行密码猜解等,如下图所示:
intitle的作用是搜索标题为特定关键字的网页,用法:intitle:关键字,例如:
或者搜索后台管理页面信息 :
intext作用是搜索网站正文存在特定关键字的网页,用法:intext:关键字,例如:
就会搜索使用开源CMS进行建站的网页,我们知道这些CMS会被爆出存在漏洞,我们可以通过这种方法找到这些网站,利用这些漏洞进行攻击。
当然以上参数都可以相互结合使用,我在例子中也都已经例举了,在这里就不多说了,有兴趣的朋友可以任意组合,改变关键字等,尝试可以搜索到那些内容,再次提醒大家,学习到技术不要做违法的事,我们的目的是提高大家的技术,法律的底线还是不要碰了,由于google搜索引擎更加强大,但是google在国内已经停止服务了,为了方便我这里使用百度搜索引擎,以上就是使用百度搜索引擎进行web信息收集的全部内容,感谢阅读,欢迎关注 @科技兴 了解更多科技尤其是网络安全方面的资讯和知识。