網頁插件篇#
以上是我在使用的 chrome 插件,非常好用,懂的都懂🥰
主要包括以下幾類:
- 資訊搜集類
- 代理工具
- hack 工具
- 開發調試類
- 反蜜罐工具
- 体驗優化類
工具腳本篇#
資訊打點必備工具#
ARL (燈塔),oneforall,URLfinder, httpx, EHole,dirsearch,Xray,goby
附項目地址:
URLfinder: https://github.com/pingcOy/URLFinder
dirsearch: https://github.com/lemonlove7/dirsearch_bypass403
httpx: https://github.com/projectdiscovery/httpx
指紋識別: https://github.com/lemonlove7/EHole_magic/tree/main
ARL (燈塔) : https://github.com/ki9mu/ARL-plus-docker
FUZZ 字典: https://github.com/TheKingOfDuck/fuzzDicts
燈塔的使用#
主要關注以下信息
^_^ 燈塔增強
- 添加 api
- 解除域名限制
- 更新內置子域名字典
- 更新內置文件泄露字典
- 更新指紋信息
- 更新 POC (可選,平時也不開漏掃)
空間測繪篇#
常用空間測繪網站#
hunter,fofa,quake,zoomeye,shodan
搜索技巧#
不同網站的搜索語法不同,但大同小異,用的多了自然就熟練了。Fofa、鷹圖不必多說,鐘馗之眼和 quake 常在找某個系統 / 組件通殺時使用。
針對 edusrc,平時滲透測試挖到一個漏洞後,可以留意該系統屬於該系統開發廠商的哪個產品,那麼一般來說使用測繪去搜索對應的教育資產產品都是通殺的。
特別關注:icp 備案、icon
企業搜索篇#
常用網站#
企查查、愛企查、天眼查、小藍本、點點、七麥
收集信息#
註:
- 挖掘 cnvd 通用型時關注軟件著作權,挖掘 src 時多留意 APP、小程序、公眾號等資產。
- 尋找邊緣資產時,關注股權佔比的同時留意 src 的收錄要求,一半主公司控股 > 50% 即可。
- 搜集企業 src 的技巧很多,也有自動化工具如 firefly 等,但最推薦的方法還是自己手動過一遍,對資產業務有一個全面的了解後更容易找到脆弱點。
谷歌 Hacking 篇#
挖洞常見的搜索語法#
inurl: 用於搜索網頁上包含的 URL. 這個語法對尋找網頁上的搜索,幫助之類的很有用.
intext: 只搜索網頁部分中包含的文字 (也就是忽略了標題,URL 等的文字).
site: 可以限制你搜索範圍的域名.
filetype: 搜索文件的後綴或者擴展名
intitle: 限制你搜索的網頁標題.
allintitle: 搜索所有關鍵字構成標題的網頁。但是推薦不要使用
link: 可以得到一個所有包含了某個指定 URL 的頁面列表。例如 link:http://www.google.com 就可以得到所有連接到 Google 的頁面
edu 撿洞語法#
此類語法在 edusrc 挖掘中常常會有奇效:
site:edu.cn ext:doc | ext:docx | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
site:edu.cn "實習" filetype:xlsx+身份證號-學號-准考證號
關鍵詞:銀行卡,錄取,申請,退伍,宿舍,圖書,學生,教師,補助,免試,破格,團員,入黨,積極分子
文章參考:https://blog.csdn.net/qq_33942040/article/details/108549892
附一個師傅造的輪子:https://ght.se7ensec.cn/
另類姿勢篇#
其他搜索途徑#
- 網盤搜索(凌風雲)
- 語雀
企業 + 關鍵詞
關鍵詞:手機號,合同,名單,口令,隱私數據,xxx 內部文件,xx 賬號,通訊錄,花名冊,報表,投標文件,入職,設計圖紙,筆記等
待補充。。。#
歡迎評論區分享你的經驗哦~