目录
本文由掌控安全学院?- 杳若?投稿
前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。
在这过程中还是比较浮躁的,因此接下来的时间还是要好好沉淀一下自身的技术,学习如何提升危害到高危。
下面是常用的一些信息收集思路?(不做任何漏洞分享,思路为主)
如何选择搜索引擎是一个很重要的内容,根据需要的方向,选用引擎的方法大不相同。
Google
需要翻墙,一般用来收集一些敏感信息,用老生常谈的方法
这样收集特定的域名
site:xxx.cn
我通常用来收集特定资产的敏感信息
如?intext:身份证
?intext:电话
再指定后缀?xlsx
?pdf
?docs
等
另外的时候会收集一些藏的比较深的路由
指定inurl:xxx
可能会发现额外的资产
我经常fofa和鹰图收集完资产之后再用谷歌语法收集,会发现额外的资产
不过相比起Google
我更喜欢用Bing
,因为不用翻墙,适合我在这个懒b
语法的话与Google
同理,不过Bing
如果用谷歌语法的话搜集的内容会模糊一些,不是精准搜索
https://cn.bing.com/
最后就是百度,也是搜集信息的一种方式
Ps:搜索引擎一般用来收集信息泄露和隐藏较深的路由
这类网络空间搜索引擎主打的就是快速收集资产,缺点就是藏得深的路由找不到
所以和Google
这类相辅相成,一类主收集信息,一类主收集资产
在这里我示范一种信息收集案例 以若依 为例?(鹰图)
在这里讲解的主要是如何精炼指纹
web.icon=="4eeb8a8eb30b70af511dcc28c11a3216"
最常见的一种指纹收集思路是图标收集
但是若依系统存在很多二开,往往还有其他的图标
例如
web.icon==”e49fd30ea870c7a820464ca56a113e6e”
web.icon=="eeed0dd225e44a5fe7b5f31fea185b61"
当然不知这几种,只是希望大家能发散思维
最常见,老生常谈的就是
title="若依"
其实,这时候可以发现很多图标,两者是相辅相成的,通过收集图标提炼共性标题,通过收集标题找到共性图标
所以还有接下的title
title=ruoyi
当然还有很多其他的,大家可以自行寻找
其实也与上面的方法相辅相成
部分站点的底部存在了关于ruoyi的相关内容
因此可以搜索
body=ruoyi
然后就是加上title和icon一起找共性
此外就需要我们多观察F12
里的前端源码了
在这里我附上我常用的精炼指纹
body="window.location.href='/html/ie.html'"
不同的站点路由其实是不一样的,在这里的话若依站点最特殊的路由是prod-api
因此我们从路由的角度来体验
一种是找超链接的提炼方式
body=prod-api/
可以找到站点中带有若依的超链接路由
打开之后我们就可以发现确实超链接指向的是若依的系统
如果收集的若依系统够多,可以发现存在二开的系统有其他的路由,比如admin-api
?dev-api
?等等
另一种方式可能就需要用到搜索引擎去相辅相成的寻找特殊路由
若依系统有时候是存在前后端分离的情况,而它的后端默认界面是这样的
而且就是映射在别的端口,那么我们完全可以利用body搜索相关内容
body=请通过前端地址访问
有的开发后端映射出来的默认内容是会修改的,这时候就需要我们结合上面的内容相辅相成的进行寻找以及收集,提炼共性
很多开源的若依二开可以在github
找到相关的项目,往往修改较多的就是默认的prod-api
为主,可以按照上面的内容去提炼,这样可以直接收集各个二开若依系统
当然收集的姿势肯定还是有的,网络安全的未来就靠你们了
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
渗透工具
技术文档、书籍
?
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
?
应急响应笔记
学习路线