渗透测试之信息收集(二)
字数 1275 2025-08-15 21:31:56

渗透测试之信息收集(二) - 全面指南

一、Google Hacking技术

Google Hacking是利用Google搜索引擎的高级搜索语法来查找特定信息的技术,在渗透测试的信息收集阶段非常有用。

常用Google语法

  1. site - 指定域名搜索

    • 示例:site:baidu.com #收集百度子域名
  2. intext - 搜索正文中存在关键字的网页

    • 示例:intext:"管理登录" #查找管理登录页面
  3. intitle - 搜索标题中存在关键字的网页

    • 示例:intitle:"后台管理" #查找后台管理界面
  4. info - 获取网站的基本信息

  5. inurl - 搜索URL中存在关键字的网页

    • 示例:inurl:file #查找URL中含file的网址
  6. filetype - 搜索指定文件类型

    • 示例:filetype:php #查找php类型文件

组合语法应用

  1. 查找后台管理入口

    • site:xx.com intext:管理
    • site:xx.com inurl:login
    • site:xx.com intitle:后台
  2. 识别服务器使用的程序

    • site:xx.com filetype:asp
    • site:xx.com filetype:php
    • site:xx.com filetype:jsp
    • site:xx.com filetype:aspx
  3. 查找潜在上传漏洞

    • site:xx.com inurl:file
    • site:xx.com inurl:load
  4. 查找SQL注入点

    • site:xx.com filetype:asp

二、网络组件搜索引擎

网络组件搜索引擎如Shodan、ZoomEye和FOFA可以搜索联网设备和服务的详细信息。

FOFA搜索语法示例

  1. 搜索特定标题的网站

    • title="后台管理" #搜索标题含"后台管理"的网站
  2. 搜索特定HTTP响应头

    • header="flask" #搜索响应头含flask的网站
  3. 搜索特定域名的网站

    • domain="baidu.com" #搜索baidu.com域名的网站
  4. 搜索URL中含特定关键词的网站

    • url="login" #搜索URL含login的网站
  5. 搜索开放特定端口的IP

    • port="3389" #搜索开放3389端口的IP

三、GitHub敏感信息泄露

代码托管平台如GitHub、码云等经常包含泄露的敏感信息。

信息收集方法

  1. 搜索公司相关信息

    • 公司邮箱格式
    • 员工姓名
    • 相关项目信息
  2. 查找敏感代码

    • 数据库连接信息
    • API密钥
    • 账号密码
    • 未脱敏的源代码

参考资源

四、综合应用技巧

  1. 多工具组合使用:结合Google Hacking、网络组件搜索引擎和代码平台搜索
  2. 语法组合:灵活组合不同搜索语法提高精确度
  3. 持续监控:设置定期搜索以发现新泄露的信息
  4. 验证结果:对发现的潜在漏洞进行验证,避免误报

通过以上方法,渗透测试人员可以在信息收集阶段获取大量有价值的信息,为后续的渗透测试工作奠定基础。

渗透测试之信息收集(二) - 全面指南 一、Google Hacking技术 Google Hacking是利用Google搜索引擎的高级搜索语法来查找特定信息的技术,在渗透测试的信息收集阶段非常有用。 常用Google语法 site - 指定域名搜索 示例: site:baidu.com #收集百度子域名 intext - 搜索正文中存在关键字的网页 示例: intext:"管理登录" #查找管理登录页面 intitle - 搜索标题中存在关键字的网页 示例: intitle:"后台管理" #查找后台管理界面 info - 获取网站的基本信息 inurl - 搜索URL中存在关键字的网页 示例: inurl:file #查找URL中含file的网址 filetype - 搜索指定文件类型 示例: filetype:php #查找php类型文件 组合语法应用 查找后台管理入口 site:xx.com intext:管理 site:xx.com inurl:login site:xx.com intitle:后台 识别服务器使用的程序 site:xx.com filetype:asp site:xx.com filetype:php site:xx.com filetype:jsp site:xx.com filetype:aspx 查找潜在上传漏洞 site:xx.com inurl:file site:xx.com inurl:load 查找SQL注入点 site:xx.com filetype:asp 二、网络组件搜索引擎 网络组件搜索引擎如Shodan、ZoomEye和FOFA可以搜索联网设备和服务的详细信息。 FOFA搜索语法示例 搜索特定标题的网站 title="后台管理" #搜索标题含"后台管理"的网站 搜索特定HTTP响应头 header="flask" #搜索响应头含flask的网站 搜索特定域名的网站 domain="baidu.com" #搜索baidu.com域名的网站 搜索URL中含特定关键词的网站 url="login" #搜索URL含login的网站 搜索开放特定端口的IP port="3389" #搜索开放3389端口的IP 三、GitHub敏感信息泄露 代码托管平台如GitHub、码云等经常包含泄露的敏感信息。 信息收集方法 搜索公司相关信息 公司邮箱格式 员工姓名 相关项目信息 查找敏感代码 数据库连接信息 API密钥 账号密码 未脱敏的源代码 参考资源 GitHub敏感信息搜索技巧 GitHub信息收集方法 四、综合应用技巧 多工具组合使用 :结合Google Hacking、网络组件搜索引擎和代码平台搜索 语法组合 :灵活组合不同搜索语法提高精确度 持续监控 :设置定期搜索以发现新泄露的信息 验证结果 :对发现的潜在漏洞进行验证,避免误报 通过以上方法,渗透测试人员可以在信息收集阶段获取大量有价值的信息,为后续的渗透测试工作奠定基础。