banner
言心吾

言心吾のBlog

吾言为心声

SRC挖掘之資訊收集

網頁插件篇#

img-2024.06.22-06.28.46
以上是我在使用的 chrome 插件,非常好用,懂的都懂🥰
主要包括以下幾類:

  1. 資訊搜集類
  2. 代理工具
  3. hack 工具
  4. 開發調試類
  5. 反蜜罐工具
  6. 体驗優化類

工具腳本篇#

資訊打點必備工具#

ARL (燈塔),oneforall,URLfinder, httpx, EHole,dirsearch,Xray,goby

附項目地址:
URLfinder: https://github.com/pingcOy/URLFinder
dirsearch: https://github.com/lemonlove7/dirsearch_bypass403
httpx: https://github.com/projectdiscovery/httpx
指紋識別: https://github.com/lemonlove7/EHole_magic/tree/main
ARL (燈塔) : https://github.com/ki9mu/ARL-plus-docker
FUZZ 字典: https://github.com/TheKingOfDuck/fuzzDicts

燈塔的使用#

主要關注以下信息
arl
^_^ 燈塔增強

  1. 添加 api
  2. 解除域名限制
  3. 更新內置子域名字典
  4. 更新內置文件泄露字典
  5. 更新指紋信息
  6. 更新 POC (可選,平時也不開漏掃)

空間測繪篇#

常用空間測繪網站#

hunter,fofa,quake,zoomeye,shodan

搜索技巧#

不同網站的搜索語法不同,但大同小異,用的多了自然就熟練了。Fofa、鷹圖不必多說,鐘馗之眼和 quake 常在找某個系統 / 組件通殺時使用。
針對 edusrc,平時滲透測試挖到一個漏洞後,可以留意該系統屬於該系統開發廠商的哪個產品,那麼一般來說使用測繪去搜索對應的教育資產產品都是通殺的。
特別關注:icp 備案、icon

企業搜索篇#

常用網站#

企查查、愛企查、天眼查、小藍本、點點、七麥

收集信息#

image

註:

  1. 挖掘 cnvd 通用型時關注軟件著作權,挖掘 src 時多留意 APP、小程序、公眾號等資產。
  2. 尋找邊緣資產時,關注股權佔比的同時留意 src 的收錄要求,一半主公司控股 > 50% 即可。
  3. 搜集企業 src 的技巧很多,也有自動化工具如 firefly 等,但最推薦的方法還是自己手動過一遍,對資產業務有一個全面的了解後更容易找到脆弱點。

谷歌 Hacking 篇#

挖洞常見的搜索語法#

image

inurl: 用於搜索網頁上包含的 URL. 這個語法對尋找網頁上的搜索,幫助之類的很有用.
intext: 只搜索網頁部分中包含的文字 (也就是忽略了標題,URL 等的文字).
site: 可以限制你搜索範圍的域名.
filetype: 搜索文件的後綴或者擴展名
intitle: 限制你搜索的網頁標題.
allintitle: 搜索所有關鍵字構成標題的網頁。但是推薦不要使用
link: 可以得到一個所有包含了某個指定 URL 的頁面列表。例如 link:http://www.google.com 就可以得到所有連接到 Google 的頁面

edu 撿洞語法#

此類語法在 edusrc 挖掘中常常會有奇效:
site:edu.cn ext:doc | ext:docx | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
site:edu.cn "實習" filetype:xlsx+身份證號-學號-准考證號
關鍵詞:銀行卡,錄取,申請,退伍,宿舍,圖書,學生,教師,補助,免試,破格,團員,入黨,積極分子
文章參考:https://blog.csdn.net/qq_33942040/article/details/108549892
附一個師傅造的輪子:https://ght.se7ensec.cn/

image

另類姿勢篇#

其他搜索途徑#

  1. 網盤搜索(凌風雲)
  2. 語雀

企業 + 關鍵詞
關鍵詞:手機號,合同,名單,口令,隱私數據,xxx 內部文件,xx 賬號,通訊錄,花名冊,報表,投標文件,入職,設計圖紙,筆記等

待補充。。。#

歡迎評論區分享你的經驗哦~

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。