一个人的闲言碎语

dr0v

blog.drov.com.cn
一个人碎碎念。
About Me
A lazy security employee.

2018年9月26日星期三

接下来是我比较喜欢的踩点环节——信息探测;个人最爱的Google Hacking

Google Hacking

“踩点”,即在正式安全测试/攻击前最重要的信息采集。所谓知己知彼,百战不殆,对测试/攻击目标的信息采集越全面,后续实际测试/攻击行动执行则会越轻松。
搜集信息应包括:
  • 网站注册人
  • 目标网站系统
  • 目标服务器系统
  • 目标网站关联子域名
  • 目标网站关键路径
  • 目标服务器开放端口
  • 服务器存放网站
  • 服务器配置信息

搜集子域名

搜集方法十分简便:google搜索site:google.com,即可搜到15亿条数据,从中可以看到大量属于google的子服务/域名,一般选取前200条结果即可(过多筛选难度大)。
此外,还可以通过减号运算符排除不感兴趣的子域名,如site:google.com -site:cloud
其他比较好的搜集方法:
当前没有比较好的方法完全采集子域名,主要局限于任务量大和收录不全。

搜集Web信息

通过google常用的语法,可以对web应用进行敏感信息探测。
关键字 说明
site 指定域名
intext 正文中存在关键字的网页
intitle 标题中存在关键字的网页
info 一些基本信息
inurl URL存在关键字的网页
filetype 搜索指定文件类型

案例一:搜索存在敏感信息的网站

输入 intitle:管理登录 filetype:php 即可搜索到网站标题为”管理登录”,类型为php的网站——即网站的管理员后台页面,可通过字典爆破或针对性漏洞攻击获取后台管理页面登录权限,从而达到管理网站、上传shellcode等入侵目的。

案例二:搜索他人遗留的webshell

输入 inurl:b374k.php filetype:php -site:github.com 即可搜索到他人hack网站后遗留的webshell,一般可通过这些webshell进行脚本上传、内网渗透等。
关键字可进行替换:
inurl:b374k.php filetype:php
inurl:c99.php
inurl:c100.php Generation time:
inurl:itsecteam_shell.php
intext:x2300 Locus7Shell v. 1.0a beta Modded by
intext:c99shell inurl:c99.php
powered by Captain Crunch Security Team
"inurl:c99.php" + "intext:safe"
intitle:r57shell
intitle:c99shell +uname
inurl:c99.php uid=0(root)
intitle:c99shell+filetype:php
intitle:ly0kha shell
inurl:.php "cURL: ON MySQL: ON MSSQL: OFF"
"Shell" filetypehp intext:"uname -a:" "EDT 2010"
intitle:"intitle:r57shell"
inurl:"c99.php" & intext:Encoder Tools Proc. 
inurl:"c100.php" & intext:Encoder Tools Proc. 
intitle:"Shell" inurl:".php" & intext:Encoder Tools Proc.

关于google hacking,推荐食用:熟练利用google hacking来辅助我们快速渗透

0 评论:

发表评论