1.会社のビジネス企業のビジネス情報検索のwiki百科事典の名前をルックアップするために空に目をチェック
1.1 空に目を検索します
1.2 ウィキペディア
これらの企業のマイクロチャネル公共数およびその他の資産アプリを収集
1.3 アプリケーションのコレクション
Huawei社のアプリストア
アップルストア
セブン小麦のデータ
2.会社のドメインを収集します
SRCのテスト範囲
Baiduの会社名
あなたは、会社名、ドメイン名検索会社を検索することができ、企業がIPすることができます検索
3.サブドメインコレクション
サブドメインのスキャンツールを集めたドメイン名を使用して採掘サブドメインONEFORALL
4.分析のCMSサブドメイン
段落の範囲を決定5.ip
段落Cに合わせてカスタムルールを抽出して生成するiplist.py IPを使用します
取得ipmin.txt ipmax.txt
6.ipポートスキャンやサービスを決定
サブドメインを使用して、最初の副走査は、nmapのポート・スキャンにmasscanとipmin.txtを取得し、サービス及びDIGを決定します
第二は、タイトルにスキャン機密文書とのアクセスを決定し、単純なサービスするnmapのポートスキャンにmasscanでipmax.txt収集されます403404500を放棄し、選択
不正のさまざまなサービスのための探査7.
無断1.redis(弱いパスワード)
検出
redis-cli -h 指定ip -p 指定端口 -a 指定密码
内部情報は、オンラインで使用することができます
2.mongodb不正
nmapのスクリプトプローブを使用します
nmap -p 27017 --script mongodb-info ip
使用NoSQLBooster接続
不正アクセス3.zookeeper
Linuxでコマンドを使用します。
echo envi|nc ip port
追加します
8. ipmin.txt脆弱性スキャニング・コンテンツ・マイニング
1.スキャン機密文書
不審なJSの2の検出は、(ログイン後にログインする前に)linkfinded.pyエンドポイントであること
3.深ディレクトリFUZZ
9. ipmax.txt敏感スキャン原稿走査コンテンツ
403、404、500ページ
10.機密文書の開示
1.githubリーク
domain + test domain + admin
password username
127.0.0.1 10.
特殊文件
二级域名三级域名查找
ip查找
其他关键字查找
2.Googleハッカー
アクセス・パスを持って来るために多くのIPの必要性のために
site:39.134.*.*
ドメイン名
domain+intitle:index.of
domain+ext:xml+|+ext:conf+|+ext:cnf+|+ext:reg+|+ext:inf+|+ext:rdp+|+ext:cfg+|+ext:txt+|+ext:ora+|+ext:ini
domain+ext:sql+|+ext:dbf+|+ext:mdb
domain+ext:log
domain+ext:bkf+|+ext:bkp+|+ext:bak+|+ext:old+|+ext:backup
domain+inurl:login+|+intitle:管理+|+intitle:后台+|+intitle:登录+|+intitle:平台+|+inurl:admin+|+inurl:manage+|+intext:登录+|+intext:后台+|+intext:管理
domain+intext:%22sql+syntax+near%22+|+intext:%22syntax+error+has+occurred%22+|+intext:%22incorrect+syntax+near%22+|+intext:%22unexpected+end+of+SQL+command%22+|+intext:%22Warning:+mysql_connect()%22+|+intext:%22Warning:+mysql_query()%22+|+intext:%22Warning:+pg_connect()%22
domain+ext:doc+|+ext:docx+|+ext:odt+|+ext:pdf+|+ext:rtf+|+ext:sxw+|+ext:psw+|+ext:ppt+|+ext:pptx+|+ext:pps+|+ext:csv
domain+ext:php+intitle:phpinfo+%22published+by+the+PHP+Group%22
domain+ext:php+|+ext:asp+|+ext:aspx+|+ext:jsp+|+ext:jspx+|+ext:action
domain+inurl:file+|+inurl:down+|+inurl:upload+|+inurl:url+|+inurl:dir+|+inurl:cmd+|+inurl:log+|+inurl:redirect+|+inurl:uri+|+inurl:path+|+inurl:name+|+inurl:open+inurl:download+|+inurl:filename+|+inurl:downfile+|+inurl:uploadfile
ヒント
次の例で、ステーションオーバーライド(上書きオブジェクトが、推測しにくい)の存在:
http://xxx.xxx.xxx/userinfo/?uid=2018-WOIDJWOIDJ-5201314
その後、我々は見つけるために検索エンジンを使用しようとすることができます。
site:xxx.xxx inurl=uid=20
3.apkデコンパイル
クエリ敏感メールアドレスへのAPIインターフェース
https://github.com/s0md3v/Diggy
https://github.com/0xPwny/Apkatshu
OSSキーキーワード
oss
upyun
password
username
root
http
127.0.0.1
key id
Key Secret
bucket bucketName
SECRET_ID
SECRET_KEY
qcloud
APP_ID=
accessKey
secretKey
Qiniu
OBS
強化を追加します
4.ネットワークディスク検索
社内XXX
xxxはネットワークパスワード
5.fofa、初段とサイバースペースにおける他の検索エンジン
初段favicon.icoを
ソフト127.0.0.1/24
6.qqグループ