SRC中的一些信息收集姿势
后台-插件-广告管理-内容页头部广告(手机) |
前言
前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。
在这过程中还是比较浮躁的,因此接下来的时间还是要好好沉淀一下自身的技术,学习如何提升危害到高危。
下面是常用的一些信息收集思路 (不做任何漏洞分享,思路为主)
搜索引擎
如何选择搜索引擎是一个很重要的内容,根据需要的方向,选用引擎的方法大不相同。
Google、bing、baidu
Google需要翻墙,一般用来收集一些敏感信息,用老生常谈的方法
这样收集特定的域名
-
site:xxx.cn
我通常用来收集特定资产的敏感信息
如 intext:身份证 intext:电话
再指定后缀 xlsx pdf docs等
另外的时候会收集一些藏的比较深的路由
指定inurl:xxx可能会发现额外的资产
-
我经常fofa和鹰图收集完资产之后再用谷歌语法收集,会发现额外的资产
不过相比起Google我更喜欢用Bing,因为不用翻墙,适合我在这个懒b
语法的话与Google同理,不过Bing如果用谷歌语法的话搜集的内容会模糊一些,不是精准搜索
-
https://cn.bing.com/
最后就是百度,也是搜集信息的一种方式
-
Ps:搜索引擎一般用来收集信息泄露和隐藏较深的路由
Fofa、360q、鹰图
这类网络空间搜索引擎主打的就是快速收集资产,缺点就是藏得深的路由找不到
所以和Google这类相辅相成,一类主收集信息,一类主收集资产
在这里我示范一种信息收集案例 以若依 为例 (鹰图)
在这里讲解的主要是如何精炼指纹
提炼图标
-
web.icon=="4eeb8a8eb30b70af511dcc28c11a3216"
最常见的一种指纹收集思路是图标收集
但是若依系统存在很多二开,往往还有其他的图标
例如
web.icon==”e49fd30ea870c7a820464ca56a113e6e”
-
web.icon=="eeed0dd225e44a5fe7b5f31fea185b61"
当然不知这几种,只是希望大家能发散思维
提炼标题
最常见,老生常谈的就是
-
title="若依"
其实,这时候可以发现很多图标,两者是相辅相成的,通过收集图标提炼共性标题,通过收集标题找到共性图标
所以还有接下的title
-
title=ruoyi
当然还有很多其他的,大家可以自行寻找
提炼Body
其实也与上面的方法相辅相成
部分站点的底部存在了关于ruoyi的相关内容
因此可以搜索
-
body=ruoyi
然后就是加上title和icon一起找共性
此外就需要我们多观察F12里的前端源码了
在这里我附上我常用的精炼指纹
-
body="window.location.href='https://blog.csdn.net/html/ie.html'"
提炼特殊路由
不同的站点路由其实是不一样的,在这里的话若依站点最特殊的路由是prod-api
因此我们从路由的角度来体验
一种是找超链接的提炼方式
-
body=prod-api/
可以找到站点中带有若依的超链接路由
打开之后我们就可以发现确实超链接指向的是若依的系统
如果收集的若依系统够多,可以发现存在二开的系统有其他的路由,比如admin-api dev-api 等等
另一种方式可能就需要用到搜索引擎去相辅相成的寻找特殊路由
提炼特殊服务
若依系统有时候是存在前后端分离的情况,而它的后端默认界面是这样的
而且就是映射在别的端口,那么我们完全可以利用body搜索相关内容
-
body=请通过前端地址访问
有的开发后端映射出来的默认内容是会修改的,这时候就需要我们结合上面的内容相辅相成的进行寻找以及收集,提炼共性
GIT提炼
很多开源的若依二开可以在github找到相关的项目,往往修改较多的就是默认的prod-api为主,可以按照上面的内容去提炼,这样可以直接收集各个二开若依系统
总结
-
当然收集的姿势肯定还是有的,网络安全的未来就靠你们了
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。
在线投稿:投稿 站长QQ:1888636
后台-插件-广告管理-内容页尾部广告(手机) |