安全总结(1)————信息收集
google搜索语法
逻辑与 and 1和2同时存在的 github and git
逻辑或 or 找到1或者2的其中一个 github or git
通配符 ?通配符 全部 但是不能在前面 ?是查询未知的 github * github ?
完整匹配:"" 匹配""中的字符串,需要完整匹配 "github"
intext: 是符合关键字的网站页面 intext:bytegeek
intitle: 找到在网站标题拥有符合该文本的网站、网页 intitle:bytegeek
inurl: 找到域名符合url的网站 inurl:bytegeek.icu <br><br>
allintitle: allintitle个人感觉和intitle一样,好像就是可以多个标题同时搜索intitle加and是不是也一样? aintitle:github google
filetype: 这个是找文件类型和文件名称的 filetype:html 找到网站上html的文件
info: 命令是查询网站信息的 info:https://bytegeek.icu
link: 这个命令是用于查询搜索网站的链接网站 link:https://bytegeek.icu
site: 这个是显示和输入的站有关的网站的 site:https://bytegeek.icu
shodan与fofa搜索之fofa
title= 和google语法一样都是查找 title=个人站
body= 查找网站包含的 body=渗透
port= 查询端口 prot=22
domain= 查询域名 domain=bytegeek.icu
country= 查询国家(只能用国家代码如:cn/us/uk。。。) country=cn
city= 同理 但需要是全拼 city=beijing
子域
子域就是域名的二级域名 比如test.bytegeek.icu test.就是bytegeek.icu 的子域
感觉就是暴力猜测,传入二级域名然后查看web状态码从而判断子域是否存在
网站指纹
网站指纹就是web的信息,比如运行了什么服务,服务是什么版本等 nmap可以扫啊,nmap -sV bytegeek.icu
这里就能看到开了80,443,8080的web服务,25,110邮件服务和3389ssh服务
c段,旁站
c段 举个例子 192.168.1.2 点分十进制从左往右分别为A.B.C.D 第三个就是c段
c段是代表这个段的 c段是/24
旁站 旁站是在相同服务器或者域名下的网站web或者服务 在主站没有思路的情况下可以尝试旁站
cdn绕过查找真实ip
查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查询IP
也可以用nslookup命令查看是否有cdn 就看是否有多个ip
也可以用fofa使用
端口
端口扫描nmap 直接扫 直接就是在线的本地的太多了。。。。
网站敏感目录与文件
.rar、.zip、.7z、.tar、.gz、.bak(bak是网站备份文件
robots.txt 网站反爬虫文件可能导致文件泄露
git源码泄露