SRC中的一些信息收集姿势

发布时间:2024年01月03日

目录

前言

搜索引擎

Google、bing、baidu

Fofa、360q、鹰图

提炼图标

提炼标题

提炼Body

提炼特殊路由

提炼特殊服务

GIT提炼

总结


本文由掌控安全学院?- 杳若?投稿

前言

前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。

图片

在这过程中还是比较浮躁的,因此接下来的时间还是要好好沉淀一下自身的技术,学习如何提升危害到高危。

下面是常用的一些信息收集思路?(不做任何漏洞分享,思路为主)

搜索引擎

如何选择搜索引擎是一个很重要的内容,根据需要的方向,选用引擎的方法大不相同。

Google、bing、baidu

Google需要翻墙,一般用来收集一些敏感信息,用老生常谈的方法

这样收集特定的域名

 
  1. site:xxx.cn

我通常用来收集特定资产的敏感信息

如?intext:身份证?intext:电话
再指定后缀?xlsx?pdf?docs

另外的时候会收集一些藏的比较深的路由

指定inurl:xxx可能会发现额外的资产

 
  1. 我经常fofa和鹰图收集完资产之后再用谷歌语法收集,会发现额外的资产

不过相比起Google我更喜欢用Bing,因为不用翻墙,适合我在这个懒b

语法的话与Google同理,不过Bing如果用谷歌语法的话搜集的内容会模糊一些,不是精准搜索

图片

 
  1. https://cn.bing.com/

最后就是百度,也是搜集信息的一种方式

 
  1. Ps:搜索引擎一般用来收集信息泄露和隐藏较深的路由

Fofa、360q、鹰图

这类网络空间搜索引擎主打的就是快速收集资产,缺点就是藏得深的路由找不到

所以和Google这类相辅相成,一类主收集信息,一类主收集资产

在这里我示范一种信息收集案例 以若依 为例?(鹰图)

在这里讲解的主要是如何精炼指纹

提炼图标

 
  1. web.icon=="4eeb8a8eb30b70af511dcc28c11a3216"

最常见的一种指纹收集思路是图标收集

图片

但是若依系统存在很多二开,往往还有其他的图标

例如
web.icon==”e49fd30ea870c7a820464ca56a113e6e”

图片

 
  1. web.icon=="eeed0dd225e44a5fe7b5f31fea185b61"

图片

当然不知这几种,只是希望大家能发散思维

提炼标题

最常见,老生常谈的就是

 
  1. title="若依"

图片


其实,这时候可以发现很多图标,两者是相辅相成的,通过收集图标提炼共性标题,通过收集标题找到共性图标

所以还有接下的title

 
  1. title=ruoyi

图片

当然还有很多其他的,大家可以自行寻找

提炼Body

其实也与上面的方法相辅相成

部分站点的底部存在了关于ruoyi的相关内容

图片

因此可以搜索

 
  1. body=ruoyi

然后就是加上title和icon一起找共性

此外就需要我们多观察F12里的前端源码了

图片

在这里我附上我常用的精炼指纹

 
  1. body="window.location.href='/html/ie.html'"

图片

提炼特殊路由

不同的站点路由其实是不一样的,在这里的话若依站点最特殊的路由是prod-api

因此我们从路由的角度来体验

一种是找超链接的提炼方式

 
  1. body=prod-api/

图片

可以找到站点中带有若依的超链接路由

图片

打开之后我们就可以发现确实超链接指向的是若依的系统

如果收集的若依系统够多,可以发现存在二开的系统有其他的路由,比如admin-api?dev-api?等等

另一种方式可能就需要用到搜索引擎去相辅相成的寻找特殊路由

提炼特殊服务

若依系统有时候是存在前后端分离的情况,而它的后端默认界面是这样的

图片

而且就是映射在别的端口,那么我们完全可以利用body搜索相关内容

 
  1. body=请通过前端地址访问

图片

有的开发后端映射出来的默认内容是会修改的,这时候就需要我们结合上面的内容相辅相成的进行寻找以及收集,提炼共性

GIT提炼

很多开源的若依二开可以在github找到相关的项目,往往修改较多的就是默认的prod-api为主,可以按照上面的内容去提炼,这样可以直接收集各个二开若依系统

总结

 
  1. 当然收集的姿势肯定还是有的,网络安全的未来就靠你们了

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

免费领取安全学习资料包!

渗透工具

技术文档、书籍

?

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

?

应急响应笔记

学习路线

文章来源:https://blog.csdn.net/hackzkaq/article/details/135363083
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。