编辑
2024-11-15
undefined
00
请注意,本文编写于 68 天前,最后修改于 68 天前,其中某些信息可能已经过时。

目录

安全总结(1)————信息收集
google搜索语法
逻辑与 and 1和2同时存在的         github and git
逻辑或 or 找到1或者2的其中一个         github or git
通配符 ?通配符 全部 但是不能在前面 ?是查询未知的         github * github ?
完整匹配:"" 匹配""中的字符串,需要完整匹配        "github"
intext: 是符合关键字的网站页面         intext:bytegeek
intitle: 找到在网站标题拥有符合该文本的网站、网页 intitle:bytegeek
inurl: 找到域名符合url的网站 inurl:bytegeek.icu <br><br>
allintitle: allintitle个人感觉和intitle一样,好像就是可以多个标题同时搜索intitle加and是不是也一样? aintitle:github google
filetype: 这个是找文件类型和文件名称的 filetype:html 找到网站上html的文件
info: 命令是查询网站信息的 info:https://bytegeek.icu
link: 这个命令是用于查询搜索网站的链接网站 link:https://bytegeek.icu
site: 这个是显示和输入的站有关的网站的 site:https://bytegeek.icu
shodan与fofa搜索之fofa
title= 和google语法一样都是查找 title=个人站
body= 查找网站包含的 body=渗透
port= 查询端口 prot=22
domain= 查询域名 domain=bytegeek.icu
country= 查询国家(只能用国家代码如:cn/us/uk。。。) country=cn
city= 同理 但需要是全拼 city=beijing
子域
子域就是域名的二级域名 比如test.bytegeek.icu test.就是bytegeek.icu 的子域
感觉就是暴力猜测,传入二级域名然后查看web状态码从而判断子域是否存在
网站指纹
网站指纹就是web的信息,比如运行了什么服务,服务是什么版本等 nmap可以扫啊,nmap -sV bytegeek.icu
这里就能看到开了80,443,8080的web服务,25,110邮件服务和3389ssh服务
c段,旁站
c段 举个例子 192.168.1.2 点分十进制从左往右分别为A.B.C.D 第三个就是c段
c段是代表这个段的 c段是/24
旁站 旁站是在相同服务器或者域名下的网站web或者服务 在主站没有思路的情况下可以尝试旁站
cdn绕过查找真实ip
查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP
也可以用nslookup命令查看是否有cdn 就看是否有多个ip
也可以用fofa使用
端口
端口扫描nmap 直接扫 直接就是在线的本地的太多了。。。。
网站敏感目录与文件
.rar、.zip、.7z、.tar、.gz、.bak(bak是网站备份文件
robots.txt 网站反爬虫文件可能导致文件泄露
git源码泄露

安全总结(1)————信息收集

google搜索语法

逻辑与 and 1和2同时存在的         github and git

image.png

逻辑或 or 找到1或者2的其中一个         github or git

image.png

通配符 *?通配符 * 全部 但是不能在前面 ?是查询未知的         github * github ?

image.png

image.png

完整匹配:"" 匹配""中的字符串,需要完整匹配        "github"

image.png

intext: 是符合关键字的网站页面         intext

image.png

intitle: 找到在网站标题拥有符合该文本的网站、网页 intitle

image.png

inurl: 找到域名符合url的网站 inurl
.icu

image.png

allintitle: allintitle个人感觉和intitle一样,好像就是可以多个标题同时搜索intitle加and是不是也一样? aintitle
google

image.png

filetype: 这个是找文件类型和文件名称的 filetype
找到网站上html的文件

image.png

info: 命令是查询网站信息的 info:https://bytegeek.icu

image.png

link: 这个命令是用于查询搜索网站的链接网站 link:https://bytegeek.icu

image.png

site: 这个是显示和输入的站有关的网站的 site:https://bytegeek.icu

image.png

shodan与fofa搜索之fofa

title= 和google语法一样都是查找 title=个人站

image.png

body= 查找网站包含的 body=渗透

image.png

&& 分别筛选符合的页面 body=渗透 && title=安全

image.png

port= 查询端口 prot=22

image.png

domain= 查询域名 domain=bytegeek.icu

image.png

country= 查询国家(只能用国家代码如:cn/us/uk。。。) country=cn

image.png

city= 同理 但需要是全拼 city=beijing

image.png

子域

子域就是域名的二级域名 比如test.bytegeek.icu test.就是bytegeek.icu 的子域

感觉就是暴力猜测,传入二级域名然后查看web状态码从而判断子域是否存在

网站指纹

网站指纹就是web的信息,比如运行了什么服务,服务是什么版本等 nmap可以扫啊,nmap -sV bytegeek.icu

image.png

这里就能看到开了80,443,8080的web服务,25,110邮件服务和3389ssh服务

c段,旁站

c段 举个例子 192.168.1.2 点分十进制从左往右分别为A.B.C.D 第三个就是c段

c段是代表这个段的 c段是/24

旁站 旁站是在相同服务器或者域名下的网站web或者服务 在主站没有思路的情况下可以尝试旁站

cdn绕过查找真实ip

查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

https://dnsdb.io/zh-cn/ ###DNS查询

https://x.threatbook.cn/ ###微步在线

http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询

http://viewdns.info/ ###DNS、IP等查询

https://tools.ipip.net/cdn.php ###CDN查询IP

也可以用nslookup命令查看是否有cdn 就看是否有多个ip

也可以用fofa使用

端口

端口扫描nmap 直接扫 直接就是在线的本地的太多了。。。。

网站敏感目录与文件

.rar、.zip、.7z、.tar、.gz、.bak(bak是网站备份文件

robots.txt 网站反爬虫文件可能导致文件泄露

git源码泄露

本文作者:Байт

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!