HTTP数据包

------------恢复内容开始------------

一个请求由 请求行 请求头标 空行 请求数据

GET请求 POST请求

请求头标 由 关键字:xx组成
请求数据 主要是POST 提交 数据

抓包体会更深点。

响应码 :

1xx 信息 请求收到 继续处理

2xx 成功 行为被成功接收 理解

3xx 重定向 302临时重定向  301永久重定向  为了完成请求进一步执行操作

4xx 客户端错误

200 代表文件存在

403 代表文件夹存在

404 代表文件或文件夹不存在

500 文件或文件夹存在不一

3xx 文件或文件夹存在不一

 geogle  搜索:

基本语法;

""  双引号括起来 精确查找双引号内的值

+ 连接词  查找"你的名字"+百度网盘   列表显示  电影资源 //指定一个一定存在的关键词
-  指定一个一定不存在的关键词 进行搜索

丨  或 比如查找 你 | 我  这两个都将显示 -- 查找关于"你“ 和"我" 的资源

AND  且条件 必须满足2个词组在一起  

网站精确查找语法;

site:

//site 搜索语法意义

|对目标做准确信息收集 AND 找子域名|

 

site:baidu.com   // 查找所有包含baidu.com的域名

  top.baidu.com //top为百度子域名  baidu为根域名

    通过这种语法可获得一些敏感信息 比如后台地址,数据库地址

      A->site:chec.com.cn B->site:www.chec.com A收集网址更多

        理论上是先大范围查找 再进行小范围精确查找

inurl:

inurl 搜索意义

//一般用于批量搜索

批量找后台 批量找注入点 批量找指定漏洞站点等等

inurl:baidu.com 表示 搜索结果一定会由baidu.com的关键词  可能为链接名 文件名等

  常用后台路径:   Admin/

          System/login.php

          Manage/

          等   之后文件名可自由组合

    利用这种方法可找很多后台    

      查找admin/login.php   可能存在弱口令

        https 与http 区别为进行了加密

  常用存在注入点路径: 

         inurl:php?tid=5

intitle:

//批量搜索后台 批量寻找弱点网址(需要自己想标题)

 

//搜索标题为指定内容 结果 

比如搜索intitle 后台管理

会搜索到很多包含后台管理关键字的标题的网站

(不标记后台管理 ,不方便管理人员管理,标记后台管理 又给了geoglehack机会去找到后台地址)

  一般搜索后台:

    intitle:后台

    intitle:后台管理系统
    intitle:管理员中心

    intitle:管理员登陆

    intitle:欢迎管理员
      结合前面的 搜索 intitle:登陆 inurl:admin 百分之九十以上都是后台

        组合使用 可尝试找到后台注入漏洞
          渗透之外的查找->intitle:免杀教程     //标题中含有免杀教程

cache 缓存搜索:

//一个搜索语法

//类似与百度快照功能 若一个网页打不开 点下快照 可看到异常前的情况
//感觉和虚拟机上的快照有点像  通过恢复快照 可直接回到网站的正常状态

cache:www.xxx.com    

  可查看到网页之前的一些信息

    ->在找物理路径时 网站异常被恢复时可以使用这个语法进行搜索

    ->比如网站把一些敏感信息删除了 可 通过快照 找回原来的敏感信息

   

//百度和谷歌 尽量尝试一起找  每个浏览器都有它的搜索特性

geogle扩展玩法:

找管理员用户名 :

www.71tv.net.cn  //例子

语法

  先进源网站 收集下信息 查看 一般架构 敏感信息一般放在哪里 

  site:71tv.net.cn "发布人"

     一般发布人为后台用户 后台根据管理用户来发布
  

找目标脚本语言:

www.csc.com.tw

//很多伪静态网站 我们可通过geoglehack 找到真实脚本语言
  site:www.csc.com.tw php

  site:www.csc.com.tw asp //若出现了很多该网站页面 可基本确定 它是由asp搭建的

找eweb编辑器弱口令:

  inurl:ewebeditor/admin_login.asp

    直接进网站后台找

找phpadmin(数据库管理网页):

   inurl:phpadmin/login.php

找fckeditor

  inurl:fckeditor

找 phpstudy2014

  inurl:phpstudy2014

找C段主机 :

  //不用扫描 了  可直接geogle搜索出C段

  site:49.122.21.* //最后为*代表所有 一般为1~254

    查找C段地址

  方法 : 获取目标网站地址 ->ping +地址-> 获取地址解析的ip(暂时不考虑cdn)->查找: site:xxx.xxx.xxx.*查找该网段 下所有服务器 可以找到一些C段地址

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

//快捷文本遍历工具的使用

Tomm闪电文件搜索   使用之前学过的geoglehack 进行搜索并下载

主要用于做代码分析

用于定位某个 关键字  不用自己一个一个文件去找

使用方法: 复制文件地址到搜索范围

    在要搜索的文件或文件夹输入*.php   

    包含文字写关键字

    可查找到当前目录下所有包含该关键字的php文件

//数据库监控工具

用于代码审计 攻击溯源

监控有点问题 不过这个监控只是能监控查询语句 真正php设置的waf并不会显示 也只是方便了查询语句的闭合而已 

----------------------------------------------------------=结束=-------------------------------------------------------------------------------------------------------

------------恢复内容结束------------

欢迎关注我的私人博客: https://arg1nt.gitee.io/2021/03/01/go/#more
原文地址:https://www.cnblogs.com/Sabia/p/13906772.html