숙제 2020년 1월 8일 (키워드 : 구글 해킹, 자산, 정보 수집 도구, 배경, 약한 암호)

숙제

왕 위안 캔

2020년 1월 8일

@ 비 남자 네트워크 보안

1. 작업 요약

  • 정보 보안 자산 무슨 일이 무엇 자산이다? 방법을 이해하는
  • 사용 구글 구글은 무대를 입력 할 수있는 약한 암호를 찾고, 문법을 해킹
  • 도의 주최자는 측면 도메인 정보 수집 및 사회 정보 수집 마음을 수집
  1. 어떤 도구를 사용? (온라인 사이트는, 툴, 스크립트는 수집 : 프리젠 테이션 및 사용을 제공하기 위해)
  2. 수행하는 데 사용되는 도구를 사용하는 방법 (일반적인 사용에 주어진)
  3. 어디에서 다운로드하는 방법
  • 정보 수집을 주제 노트 정리하기 시작했다

2. 작업 정보

1. 어떤 자산? 정보 보안 자산 무엇? 어떻게 이해?

침투 작업 전에 객체에 관한 정보의 침투에 대한 정보의 단순한 수집 할 필요가있다에게 일반적으로 침투 객체 정보의 차원을 포함 할 수 있으며, 초기 침투에 우리는 많은 유용한 정보로 수집하기 위해 노력한다, 이러한 가치있는 정보로 이해 될 수있다 , 자산 뿐만 아니라, 내부 업무, 다양한 서비스 플랫폼과 더 많은 관리 시스템을 성장의 과정에서 많은 기업은 일반적으로 흔히 "숨겨진 자산"이 "숨겨진 자산"이 유지 보수는 관리자, 오랫동안 잊지 않는다, 더 알려진 취약점이있을 수 있습니다. 인스턴스, 회사의 침투을, 회사는, 우리가 그들의 하위 도메인 및 관련 도메인 이름 옆 스테이션과 C 세그먼트, 후이즈 / DNS 정보 등을 IP, URL을 수집 할 관련 사업을 존재할 수있는 보안 취약점 발견 후속 침투 작업을 준비한다.

2. 구글 구글은 무대를 입력 할 수있는 약한 암호를 찾고, 문법을 해킹

2.1 구글 해킹 일반적인 문법

  • 기초
1 *에 intitle : 웹 페이지 제목에 특정 문자가 포함 된 검색 할 수 있습니다. 에 intitle 예를 들면 : 배경, 그래서 '배경'웹 사이트와 페이지의 제목은 밖으로 검색됩니다. 
 2 * inurl : 특정 문자가 포함 된 검색 URL. 예를 들어 inurl를 들어 : 관리자, 웹 사이트 배경을 찾을 수 있습니다. 
 3 * INTEXT : 운영 체제 : 같은 INTEXT로 지정된 문자의 웹 텍스트 내용을 검색 할 수 있습니다. 당신은 페이지의 "운영 체제"를 포함하는 검색 할 수 있습니다 
 4 * 파일 유형 : 파일의 특정 유형에 대한 검색. 이러한 운영 체제 파일 형식으로 : PDF, PDF 문서는 운영 체제에서 찾을 수 있습니다.  5 * 사이트 : 지정된 웹 사이트 URL과 관련된 찾을 수 있습니다. baidu.com : 예를 들어 사이트. 모든 URL 및 사이트 링크가 표시되는 것입니다.  6 * 영화 : 우리가 영화를 쿼리를 제출하면, 구글은 영화 정보 관련 질의 키워드로 돌아갑니다. 7 (현재 영어로만 구글 지원) 일부 정보 검색 사이트 : * 정보. 예를 들어 정보의 경우 : bbs.byr.cn, 그것은 하나의 결과 만이 선택 목록을 반환합니다 옵션 목록이 사이트에있는 정보의 한 측면이다. 정보 = 캐시 + 관련 + 링크 + 사이트 + INTEXT +에 intitle. 8 * 따옴표 : 완전히 키워드가 분리되지 않습니다와 일치되는 순서는 변경할 수 없습니다. 9 * 마이너스 :이 키워드, 키워드 앞에 마이너스 기호 사이에 공간이 될 후자 필수 사이에없는 공간이 있어야합니다. 검색 결과,하지만 결과는 검색 키워드 전에 키워드를 일치하지 않습니다. 예를 들어, 검색 엔진 최적화에 대한 - 검색 엔진. (10)* AND : 논리와 사실, 우리가 사용하고이 명령은 단지 인식하지 않습니다. 일반적 대신 공간의 사용, 당신은 또한 "+"대신 사용할 수 있습니다. 실패 예를 들어, 벼락 가방 + 칼, 결과는 모두 포함 돌아왔다. (11) * 날씨 날씨 : 지역 또는 도시의 날씨를 확인합니다. 그러나 우리 지역이나 도시가 구글에 의해 인식되어야한다, 예를 들어 날씨 : 창사, 구글은 우리에게 창사 날씨의 수익을 제공 할 것입니다. 12 * 별표 (*) 와일드 카드는 임의의 문자열을 일치시킬 수 있습니다. * 예 검색 엔진은, 결과는 같은 "검색 엔진"및 "검색 거인"과뿐만 아니라 반환됩니다. (13)입니다 * allinurl : URL 결과는 키워드의 다수가 포함되어 있습니다. BYR 작업, 동일 inurl : inurl BYR : 작업 예를 들어, allinurl하십시오. allinurl 또한 독점 명령 (14) * 정의 : 쿼리 키워드의 의미, 사전의 역할을. 구글은 정의 된 쿼리 키워드가 포함 된 페이지를 반환합니다, 예를 들어, 정의 : 컴퓨터,
  • 고급 기사
1 * 무대 주소 찾기 : 사이트 : 도메인 
2 inurl : 로그인 | ADMIN | 관리 | 회원 | admin_login | login_admin | 시스템 | 로그인 | 사용자 | | 주를 CMS 
(3) 사이트 : * 텍스트 찾기 도메인 INTEXT : 관리 | 배경 |에 로그인 | 사용자 이름 | 암호 | 코드 | 시스템 | 계정 | ADMIN | 로그인 | SYS | managetem | 암호 | 사용자 이름 
(4) * 검색 포인트를 주입 할 수 있습니다 사이트 : 도메인 inurl : ASPX | JSP | PHP | ASP  5 * 업로드 취약점을 찾기 : 사이트를 : 도메인 inurl : 파일 |로드 | 편집기 | 파일  6 *보기 스크립트 유형 : 사이트 : 도메인 이름의 파일 형식 : ASP / ASPX / PHP / JSP 7 * 우회 전략 : inurl : CMS의 / 데이터 / 템플릿 / ImagesRF 로열티 무료 / 인덱스 / 8 * 네트워크 장치 키 단어 : INTEXT : 웹 관리 인터페이스 H3C에 대한 SecPath 시리즈 9 * 사이트 : 도메인 이름의 파일 형식 : 기존 데이터베이스 MDB | ASP | #

2.2 로그인 웹

2.2.1 감지 방법

봐 다시, 결과에 약한 암호 프로빙 모습을 해킹 사용 구글 :

1 단계 : 같은 inurl과 같은 검색 엔진에서 찾을 약한 암호의 배경을 입력 : 관리자 | 로그인

 단계 : 로그인 화면의 배경에 연결을 선택는 테스트 약한 암호를 입력

 

 

 이 웹 페이지 주소 : HTTP : //gwcbop.com/training/adminLogin.php은 로그인 성공을 입력 한 후 취약한 암호를 찾아

2.2.2 발파 burpsuite의 사용

1 단계 : 프록시 서버 설정

火狐浏览器设置方法为:菜单栏-设置(preferences)-高级(advance)-设置(settings)-手动配置

 

 

 第二步:设置burpsuite代理

首先进行抓包,Proxy —> Intercept —Intercept is off/on,这里:Intercept is off代表不抓包,Intercept is on抓包。设置Intercept is on时,点击需要抓取包的页面,就可以抓取请求包。

 

3.域名信息与社工信息收集

3.1域名信息采集工具

3.1.1whois信息收集

工具名称:全球whois查询

介绍:全球WHOIS 查询 是一网页接口的域名及 IP 地址 WHOIS 信息查询工具。支持.cn .com .net .sg .tw .hk 等 734 个 国际顶级域名 (gTLD) 及 国家及地区

在线地址:https://www.whois365.com/cn/ip/113.247.55.31

使用方法:在网站输入你想查找的ip地址

界面截图:

3.2社工信息采集工具

工具名称:theHarvester

工具介绍:The Harvester是一款可用于侦察的优秀工具。它简单却十分有效,是Edge Security安全公司的Christian Martorella用高效的python脚本语言编写的,可以快速准确地给电子邮件及其子域名建立目录,这两项内容与目标系统直接相关。尽量使用最新版本的The Harvester很重要,因为许多搜索引擎会定期升级并修改系统。搜索引擎行为的变化,哪怕再细微,都可能导致自动化工具效率低下。在一些情况下,搜索引擎会将结果事先过滤,然后再将结果返回给你。许多搜索引擎甚至还会采用限制技术,阻止使用自动化搜索工具。The Harvester可用于搜索Google、Bing和PGP服务器的电子邮件、主机以及子域名。还能搜索LinkedIn的用户名。

下载地址:https://github.com/laramies/theHarvester

工具用法:

  • 在对应文件路径下输入cmd,打开一个cmd控制台
  • 输入命令,查找邮箱
  • 常见用法

-b:数据源:baidu,bing, bingapi, censys, crtsh, dogpile,
Google,google-certificates, googleCSE, googleplus, google-profiles,linkedin, netcraft, pgp, threatcrowd,
twitter, vhost, virustotal, yahoo等等
使用谷歌dorking代替正常的谷歌搜索
-s:从结果X开始(默认为0)
-v:通过DNS解析验证主机名,搜索虚拟主机
-f:将结果保存到HTML和XML文件中(两者都)
-n:对发现的所有范围执行DNS反向查询
-c:对域名执行DNS蛮力
-t:执行DNS TLD扩展发现
使用这个DNS服务器
-p:端口扫描检测到的主机并检查是否被接管(80,443,22,21,8080)
limit:限制results:结果
-l限制并发搜索结果
谷歌100到100,PGP不使用此选项)
使用SHODAN数据库查询发现的主机

(有问题,待解决)

3.参考资料

“The Harvester:挖掘并利用邮箱地址”:https://book.2cto.com/201211/9786.html

“theHarvester用法”https://blog.csdn.net/HeTuiPei/article/details/98655233

추천

출처www.cnblogs.com/ribver/p/12178760.html