宿題2020年1月8日(キーワード:Googleのハッキング、資産、情報収集ツール、背景、弱いパスワード)

宿題

王元缶

2020年1月8日

@雨男ネットワークセキュリティ

仕事

1.仕事の概要

  • 情報セキュリティ資産は何がどのような資産でありますか?どのように理解するために
  • 使用GoogleのGoogleは楽屋に入ることができ、弱いパスワードを探し、文法をハッキング
  • 図の主催者は、心の横ドメイン情報収集や社会の情報収集を収集しました
  1. どのようなツールを使用しますか?(オンラインサイトは、ツール、スクリプトが収集:彼らのプレゼンテーションと利用を与えるために)
  2. 行うために使用されるツールを使用する方法(一般的な使用方法で与えられました)
  3. どこでダウンロードします
  • 情報収集テーマ別のノートを整理し始めました

2.ジョブの詳細

1.どのような資産?情報セキュリティ資産の何?どのように理解するには?

浸透作業の前に、それはオブジェクトに関連する情報の浸透についての情報を簡単に収集する必要がある、一般的には、貫通オブジェクトは、情報の次元を含むことができ、早期浸透に我々は多くの有用な情報として収集するために努力しなければなりません、これらの貴重な情報が、として理解することができ、資産に加えて、社内業務、さまざまなサービス・プラットフォームと、より多くの管理システムを成長させる過程で、多くの企業は、一般的に、多くの場合、「隠された資産」、これらの「隠れた資産」があります管理者は、長い時間がない、メンテナンスによって忘れられ、多くの既知の脆弱性があるかもしれません。インスタンスは、同社の浸透を行い、同社は、我々は彼らのサブドメインと関連付けられているドメイン名、次の駅とCセグメント、WHOIS / DNS情報などのIP、URLを収集する関連事業を存在する可能性があるセキュリティ上の脆弱性を発見しましたフォローアップの貫通作業の準備インチ

2. GoogleのGoogleは楽屋に入ることができ、弱いパスワードを探し、文法をハッキング

2.1 Googleのハッキングの一般的な文法

  • 基本
1 * intitle:Webページのタイトルは、特定の文字が含まれて検索します。たとえば、intitle:背景、「背景」のウェブサイトのページのタイトルが出て検索されますので。
 2 * inurl:特定の文字を含む検索URL。inurl例:管理者は、Webサイトの背景を見つけるために使用することができます。
 3 * INTEXT:オペレーティングシステム:等INTEXTとして指定された文字のウェブテキストの内容を、検索します。あなたは、ページの「オペレーティングシステム」を含む検索することができます
 4 *ファイルタイプ:指定されたタイプのファイルを検索します。このようなオペレーティングシステムのファイルタイプとして:PDF、PDF文書は、オペレーティング・システム上で見つけることができます。 5 *サイト:指定されたWebサイトのURLに関連付けられて見つけます。baidu.com例:サイトの。すべてのURLとサイトにはリンクが表示されています。 6 *映画:私たちは映画にクエリを送信すると、Googleが映画の情報に関連するクエリのキーワードで返されます。7(現在は英語のみGoogleのサポート)一部の情報検索サイト:*情報を。例えば、先の場合:bbs.byr.cn、それは1つの結果だけが選択リストで返され、オプションのリストは、このサイト上の情報の一つの側面です。インフォ=キャッシュ+関連+リンク+サイト+ INTEXT + intitle。8 *二重引用符:完全キーワードに一致しているが、順序を変更することができない、分離されていません。9 *マイナス:キーワードの前にマイナス記号の間にスペース、キーワードと後者必見スペースを持っていない間に存在する必要があります。検索結果が、結果は一致キーワードの前にキーワードと一致していません。検索エンジン-たとえば、SEOのため。10 * AND:ロジックと、実際には、このコマンドは、私たちは気付いていない、使用されています。通常、スペースの代わりに使用し、あなたはまた、「+」の代わりに使用することができます。失敗例えば落雷バッグ+剣、結果は両方を含んで返されました。11 *天気天気:地域や都市の天気予報を確認してください。しかし、私たちの地域や都市は、Googleが認識されなければならない、例えば、天候のために:長沙、Googleは私たちに長沙の天候のリターンを得られます。12 *アスタリスク(*):ワイルドカードは、任意の文字列を一致させることができます。*例の検索エンジンは、結果は「検索エンジン」だけでなく返され、「巨人検索」など。13はある* allinurl:URL結果は、複数のキーワードが含まれています。BYRジョブ、同じinurl:inurl BYR:ジョブ例allinurlため。allinurlも排他的なコマンド14 *定義:クエリのキーワードの意味は、辞書が果たした役割を。Googleが定義されたクエリのキーワードを含むページが返されます、例えば、定義:コンピュータ、
  • 高度な記事
1 *楽屋アドレスを探す:サイト:ドメイン名
2 inurl:ログイン|管理者|管理|メンバー| admin_login | login_admin |システム|ログイン|ユーザー|メイン| CMS
3 *検索テキスト:サイト:INTEXTドメイン:管理|背景|ログイン|ユーザー名|パスワード|コード|システム|アカウント|管理者|ログイン| SYS | managetem |パスワード|ユーザー名
4 サイト:ドメインinurl:| JSP | PHP | ASPX *注入点を見つけることが ASPを 5 *アップロードの脆弱性を探す:サイト:ドメインinurl:ファイル|ロード|編集者|ファイル 6 *ビュースクリプトタイプ:サイト:ドメイン名のファイルタイプ:ASP / ASPX / PHP / JSP 7 *遠回りの戦略:inurl:CMS /データ/テンプレート/ RFロイヤリティーフリー/インデックス/ 8 *ネットワーク機器キーワード:INTEXT:H3CのためのWEB管理インターフェース SecPath シリーズ9 *既存のデータベース:サイト:ドメイン名のファイルタイプ:MDB | ASP |#

2.2ログインウェブ

2.2.1検出方法

使用して、ルックバックの結果を見て、プロービング弱いパスワードをハッキンググーグル:

ステップ1:なinurlなどの検索エンジンで検索し、弱いパスワードの背景を入力します。admin |ログイン

 ステップ2:ログイン画面の背景に接続を選択し、テスト弱いパスワードを入力します。

 

 

 このWebページのアドレスは次のとおりです。http://gwcbop.com/training/adminLogin.phpは、ログイン成功を入力した後、弱いパスワードを見つけます

2.2.2ブラストburpsuiteの使用

ステップ1:設定したプロキシサーバー

火狐浏览器设置方法为:菜单栏-设置(preferences)-高级(advance)-设置(settings)-手动配置

 

 

 第二步:设置burpsuite代理

首先进行抓包,Proxy —> Intercept —Intercept is off/on,这里:Intercept is off代表不抓包,Intercept is on抓包。设置Intercept is on时,点击需要抓取包的页面,就可以抓取请求包。

 

3.域名信息与社工信息收集

3.1域名信息采集工具

3.1.1whois信息收集

工具名称:全球whois查询

介绍:全球WHOIS 查询 是一网页接口的域名及 IP 地址 WHOIS 信息查询工具。支持.cn .com .net .sg .tw .hk 等 734 个 国际顶级域名 (gTLD) 及 国家及地区

在线地址:https://www.whois365.com/cn/ip/113.247.55.31

使用方法:在网站输入你想查找的ip地址

界面截图:

3.2社工信息采集工具

工具名称:theHarvester

工具介绍:The Harvester是一款可用于侦察的优秀工具。它简单却十分有效,是Edge Security安全公司的Christian Martorella用高效的python脚本语言编写的,可以快速准确地给电子邮件及其子域名建立目录,这两项内容与目标系统直接相关。尽量使用最新版本的The Harvester很重要,因为许多搜索引擎会定期升级并修改系统。搜索引擎行为的变化,哪怕再细微,都可能导致自动化工具效率低下。在一些情况下,搜索引擎会将结果事先过滤,然后再将结果返回给你。许多搜索引擎甚至还会采用限制技术,阻止使用自动化搜索工具。The Harvester可用于搜索Google、Bing和PGP服务器的电子邮件、主机以及子域名。还能搜索LinkedIn的用户名。

下载地址:https://github.com/laramies/theHarvester

工具用法:

  • 在对应文件路径下输入cmd,打开一个cmd控制台
  • 输入命令,查找邮箱
  • 常见用法

-b:数据源:baidu,bing, bingapi, censys, crtsh, dogpile,
Google,google-certificates, googleCSE, googleplus, google-profiles,linkedin, netcraft, pgp, threatcrowd,
twitter, vhost, virustotal, yahoo等等
使用谷歌dorking代替正常的谷歌搜索
-s:从结果X开始(默认为0)
-v:通过DNS解析验证主机名,搜索虚拟主机
-f:将结果保存到HTML和XML文件中(两者都)
-n:对发现的所有范围执行DNS反向查询
-c:对域名执行DNS蛮力
-t:执行DNS TLD扩展发现
使用这个DNS服务器
-p:端口扫描检测到的主机并检查是否被接管(80,443,22,21,8080)
limit:限制results:结果
-l限制并发搜索结果
谷歌100到100,PGP不使用此选项)
使用SHODAN数据库查询发现的主机

(有问题,待解决)

3.参考资料

“The Harvester:挖掘并利用邮箱地址”:https://book.2cto.com/201211/9786.html

“theHarvester用法”https://blog.csdn.net/HeTuiPei/article/details/98655233

おすすめ

転載: www.cnblogs.com/ribver/p/12178760.html