私は、情報トラックを収集しました

1.会社のビジネス企業のビジネス情報検索のwiki百科事典の名前をルックアップするために空に目をチェック

1.1 空に目を検索します

1.2 ウィキペディア

これらの企業のマイクロチャネル公共数およびその他の資産アプリを収集

1.3 アプリケーションのコレクション

Huawei社のアプリストア

アップルストア


セブン小麦のデータ



2.会社のドメインを収集します

SRCのテスト範囲

エンタープライズ・レコード・チェック

Baiduの会社名

雲の脆弱性検索履歴

あなたは、会社名、ドメイン名検索会社を検索することができ、企業がIPすることができます検索

3.サブドメインコレクション

サブドメインのスキャンツールを集めたドメイン名を使用して採掘サブドメインONEFORALL

4.分析のCMSサブドメイン

ユン指摘しました

段落の範囲を決定5.ip

段落Cに合わせてカスタムルールを抽出して生成するiplist.py IPを使用します

取得ipmin.txt ipmax.txt

6.ipポートスキャンやサービスを決定

サブドメインを使用して、最初の副走査は、nmapのポート・スキャンにmasscanとipmin.txtを取得し、サービス及びDIGを決定します

第二は、タイトルにスキャン機密文書とのアクセスを決定し、単純なサービスするnmapのポートスキャンにmasscanでipmax.txt収集されます403404500を放棄し、選択

不正のさまざまなサービスのための探査7.

無断1.redis(弱いパスワード)

検出

redis-cli -h 指定ip -p 指定端口 -a 指定密码

内部情報は、オンラインで使用することができます

2.mongodb不正

nmapのスクリプトプローブを使用します

nmap -p 27017 --script mongodb-info ip

使用NoSQLBooster接続

不正アクセス3.zookeeper

Linuxでコマンドを使用します。

echo envi|nc ip port

追加します

8. ipmin.txt脆弱性スキャニング・コンテンツ・マイニング

1.スキャン機密文書

不審なJSの2の検出は、(ログイン後にログインする前に)linkfinded.pyエンドポイントであること

3.深ディレクトリFUZZ

9. ipmax.txt敏感スキャン原稿走査コンテンツ

403、404、500ページ

10.機密文書の開示

1.githubリーク

domain + test     domain + admin
password username 
127.0.0.1   10.
特殊文件
二级域名三级域名查找
ip查找
其他关键字查找

2.Googleハッカー

アクセス・パスを持って来るために多くのIPの必要性のために

site:39.134.*.*

ドメイン名

domain+intitle:index.of
domain+ext:xml+|+ext:conf+|+ext:cnf+|+ext:reg+|+ext:inf+|+ext:rdp+|+ext:cfg+|+ext:txt+|+ext:ora+|+ext:ini
domain+ext:sql+|+ext:dbf+|+ext:mdb
domain+ext:log
domain+ext:bkf+|+ext:bkp+|+ext:bak+|+ext:old+|+ext:backup
domain+inurl:login+|+intitle:管理+|+intitle:后台+|+intitle:登录+|+intitle:平台+|+inurl:admin+|+inurl:manage+|+intext:登录+|+intext:后台+|+intext:管理
domain+intext:%22sql+syntax+near%22+|+intext:%22syntax+error+has+occurred%22+|+intext:%22incorrect+syntax+near%22+|+intext:%22unexpected+end+of+SQL+command%22+|+intext:%22Warning:+mysql_connect()%22+|+intext:%22Warning:+mysql_query()%22+|+intext:%22Warning:+pg_connect()%22
domain+ext:doc+|+ext:docx+|+ext:odt+|+ext:pdf+|+ext:rtf+|+ext:sxw+|+ext:psw+|+ext:ppt+|+ext:pptx+|+ext:pps+|+ext:csv
domain+ext:php+intitle:phpinfo+%22published+by+the+PHP+Group%22
domain+ext:php+|+ext:asp+|+ext:aspx+|+ext:jsp+|+ext:jspx+|+ext:action
domain+inurl:file+|+inurl:down+|+inurl:upload+|+inurl:url+|+inurl:dir+|+inurl:cmd+|+inurl:log+|+inurl:redirect+|+inurl:uri+|+inurl:path+|+inurl:name+|+inurl:open+inurl:download+|+inurl:filename+|+inurl:downfile+|+inurl:uploadfile
ヒント

次の例で、ステーションオーバーライド(上書きオブジェクトが、推測しにくい)の存在:

http://xxx.xxx.xxx/userinfo/?uid=2018-WOIDJWOIDJ-5201314

その後、我々は見つけるために検索エンジンを使用しようとすることができます。

site:xxx.xxx inurl=uid=20

3.apkデコンパイル

クエリ敏感メールアドレスへのAPIインターフェース

https://github.com/s0md3v/Diggy

https://github.com/0xPwny/Apkatshu

OSSキーキーワード
oss
upyun
password
username
root
http
127.0.0.1
key id
Key Secret
bucket bucketName
SECRET_ID
SECRET_KEY
qcloud
APP_ID=
accessKey
secretKey
Qiniu
OBS

強化を追加します

4.ネットワークディスク検索

社内XXX

xxxはネットワークパスワード

5.fofa、初段とサイバースペースにおける他の検索エンジン

初段favicon.icoを

ソフト127.0.0.1/24

6.qqグループ

おすすめ

転載: www.cnblogs.com/cwkiller/p/11900440.html