网站架构和指纹识别

## 信息泄露 电话、邮箱,姓名 目录遍历 备份文件 (www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip) .svn/.git/sql/robots/crossdomin.xml/DS_Store等 https://github.com/lijiejie/ds_store_exp https://github.com/admintony/svnExploit https://github.com/mazen160/bfac 若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典 网页上客服的QQ(先判断是企业的还是个人,用处有时不太大,看怎么用,搞个鱼叉什么的) ## 网站URL提取 http://www.bulkdachecker.com/url-extractor/ ## 网站架构/服务器指纹/CMS识别/容器 网页源代码 请求头/响应头 网站底部,顶部,左上角右上角 网站报错信息 http://www.yunsee.cn/ 域名/install Firefox插件Wappalyzer https://github.com/vincd/wappylyzer $ python3 main.py analyze -u CMS漏洞 定位版本对应已知漏洞检查 CMS未知漏洞挖掘 找不到demo就找源码开发者,加群什么的,结合社会工程学要个后台截图(对于一些后台目录复杂的cms),注意看网站上一些功能介绍的截图。 Web容器已知漏洞(解析漏洞这种) 显示网站使用的技术 https://builtwith.com/ 中间件、组件 Weblogic、tomcat、zabbix、struts、axis等 https://github.com/FortyNorthSecurity/EyeWitness 其他工具whatweb,buildwith,Netcraft 防火墙 https://github.com/EnableSecurity/wafw00f Wafw00f https://github.com/0xInfection/Awesome-WAF#known-bypasses ## 同服站点情况 https://site.ip138.com/ 火狐插件flagfox,配置单击指向bing查ip对应的域名 ## 网站js/网站使用的第三方js https://github.com/003random/getJS https://github.com/Threezh1/JSFinder 或浏览器F12也可以看到加载的 敏感信息、可能存在漏洞的参数等信息 查看网页源代码,注释的一些信息,比如没有删掉的接口、前台没有的页面、越权、注入、js等 https://github.com/GerbenJavado/LinkFinder $ python linkfinder.py -i -o cli https://github.com/incogbyte/jsearch $ python3.7 jsearch.py -u https://xxx.com -n xxx ## 目录扫描/爬虫(慎用) https://github.com/ghostlulzhacks/crawler/tree/master $ python3 crawler.py -d -l https://web.archive.org 可过滤后缀如.zip,.config,/admin/,/api/ https://github.com/ghostlulzhacks/commoncrawl $ python cc.py -d https://github.com/OJ/gobuster $ ./gobuster dir -k -w -u cewl爬取网站关键字 $ cewl http://www.vulnweb.com -m 5 -w word.txt 爬取网站词汇列表存在word.txt -m指定最小长度 -e -n 爬取网站中的邮箱 $ cewl http://www.vulnweb.com -c 统计词出现的次数 $ cewl http://vulnweb.com -d 3 爬取深度 $ cewl http://testphp.vulnweb.com/artists.php --with-numbers 爬取带数字的词汇 --lowercase 提取词汇变小写 代理 $ cewl http://192.168.1.141 --proxy_host 192.168.1.141 --proxy_port 3128 其他工具 ffuf:https://github.com/ffuf/ffuf gobuster:https://github.com/OJ/gobuster wfuzz:https://github.com/xmendez/wfuzz dirbuster ./gobuster -u http://fuck.io/ -w words.txt -t 10

## WAF情况识别 https://github.com/EnableSecurity/wafw00f 做好绕过策略的计划 ## 随手测试 单引号 xx.jpg/.php admin/123456 万能密码 Heartbleed漏洞 ## 搜索引擎 Google自定义搜索引擎整合的300多个社交网站 https://cse.google.com/cse?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:iyxger-cwug&q=%22%22 Google自定义搜索引擎整合的文件共享网站 https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=%22%22 领英用户提取 https://cse.google.com/cse?cx=001394533911082033616:tm5y1wqwmme ## Shodan/fofa/zoomeye net:<"CIDR,CIDR,CIDR"> org:<"Organization Name"> ssl:<"ORGANIZATION NAME"> nmap使用shodan(https://github.com/glennzw/shodan-hq-nse) >nmap --script shodan-hq.nse --script-args 'apikey=,target=' ## Google dorks Site,filetype,intitle,inurl,intext,ext等 https://gbhackers.com/latest-google-dorks-list/ Codepad 是一个在线编译器/解释器。有时可以在此处找到硬编码凭据 site:codepad.co "Company Name" Scribd 以其书籍和电子书而闻名,有时可以找到员工上传的包含密码的内部文件 site:scribd.com "Company Name" 查找公司使用的 NodeJS 源代码 site:npmjs.com "Company Name" 列出软件开发项目的 Web 服务依赖关系 site:libraries.io "Company Name" Coggle 用于创建思维导图。 您也许可以找到包含凭据的内部流程图 site:coggle.it "Company Name" papaly用于保存书签和链接。 您有时可以找到内部链接、文档和凭据。 site:papaly.com "Company Name" Trello 是一个基于网络的看板。 这通常用于查找组织的凭据和内部链接。 site:trello.com "Company Name" prezi用于进行演示,有时可能包含内部链接和凭据。 site:prezi.com "Company Name" NPM 和 GitHub 的 CDN site:jsdelivr.net "Company Name" Codepen 是一个用于创建/测试前端代码的在线工具。 您有时可以在这里找到 API 密钥和其他凭据 site:codepen.io "Company Name" Pastebin 是一个人们上传文本文档的网站,通常用于共享。 通常可以在这里找到内部文件和凭证。 黑客还使用此站点共享数据库泄漏 site:pastebin.com "Company Name" Repl 是一个在线编译器。 有时可以在用户脚本中找到硬编码的凭据。 site:repl.it "Company Name" Gitter 是一个开源消息传递平台。 有时可以找到包含凭据、内部链接和其他信息的私人消息。 site:gitter.im "Company Name" 像 GitHub 的 Bitbucket 是一个存储源代码的地方。 您通常可以在这里找到硬编码的凭据和其他信息。 site:bitbucket.org "Company Name" 这个dork可以用来查找confluence、jira等可能包含敏感信息的产品 site:*.atlassian.net "Company Name" 像 GitHub 这样的 Gitlab 用于存储源代码。 您经常可以在这里找到内部源代码和其他敏感信息 Inurl:gitlab "Company Name" ## 截屏 https://github.com/FortyNorthSecurity/EyeWitness $ python3 EyeWitness.py -f subdomains.txt --web ## 蜜罐判断(参考一下即可) https://honeyscore.shodan.io/