渗透测试专题之搜素引擎语言

site:可以限制你搜索范围的域名.
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码
filetype:搜索文件的后缀或者扩展名
intitle:限制你搜索的网页标题.
link: 可以得到一个所有包含了某个指定URL的页面列表.
查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/

时间: 2024-08-07 12:33:57

渗透测试专题之搜素引擎语言的相关文章

白鹭(egret)搜素引擎入门

<围住神经猫>的一夜蹿红,让一个h5游戏引擎也跟着火热起来了--egret. 官网传送门:点击打开链接 安装和helloworld的demo官网给了很简明易懂的文档,这里就不啰嗦.不过官网给的helloworld的demo的背景图片,实在没法不让人不吐槽. 项目目录如下:需要关心的有两个文件夹:launcher.src. launcher 文件夹下面,需要关心的是 index.html文件,改文件是项目的入口.egret帮助建立的,自己可以自行修改里面内容,只要别把加载框架的部分干掉就行. 其

搜素引擎全文检索原理

一 全文检索介绍 先建立索引,再对索引进行搜索的过程就叫全文检索 搜索引擎核心:建立倒排索引 二 数据库和 solor搜索引擎对比 1 搜索引擎的索引和 数据库索引区别 原理相通,只是索引结构不同 一个是B+树,一个是倒排索引树 2 各自定位对比 数据库核心是数据存储和事务能力,在大数据量下搜索会很慢 搜索引核心是 专职建立索引使在大数据量下快速搜索, 并根据算法和 数据结构对查询结果进行相关性排序 一个是结构化数据 ,另一个是非结构化数据 三 全文检索流程图 四 创建索引过程 第一步:一些要索

渗透测试专题之decms的攻防篇(一)

http://blog.sina.com.cn/s/blog_e981cdea0101c4jc.html 这个网站上介绍了织梦网站攻防的几种技巧:下面我用自己的方式阐述一遍 -----------------------------攻击篇------------------------------------------------------ 1.织梦cms的有关指纹信息的获取 a.访问织梦系统的标签信息 http://域名/tags.php  底部logo.版权 b. http://域名/m

渗透测试专题之实战技巧总结

1.首先明确你的攻击目标,这很重要,这可以避免你使用眼花缭乱的工具,从而找不到攻击点. 2.你的攻击目标可以是操作系统.web服务器及各种服务器,所以在不知道这些信息的情况下首先得看知道自己的目标系统环境 nmap -O 172.16.55.153  #显示目标服务器的操作系统的信息.版本号及开放的端口 3.对应相应的操作系统信息,查看漏洞公告,寻找攻击点,一般我们对于操作系统的攻击使用msf 4.如果你的目标是web,那么先根据经验寻找后台,先尝试弱密钥是否可以登录后台. 如果弱密钥无法登录后

渗透测试元数据搜集之Metagoofil

1. 简介 Metagoofil是由Christian Martorella编写的功能强大的元数据手机工具.它可以自动在搜素引擎中检索和分析文件,还具有提供Mac地址,用户名列表等其他功能.更多详细信息,可参考security-edge官方网站:http://www.edge-security.com/metagoofil.php 2. 认识Metagoofil Metagoofil是一个python脚本,已经集成在Kali Linux中,我们可以启动一个终端,直接输入以下命令: # metag

转:渗透测试工具实战技巧合集

转自:http://www.freebuf.com/sectool/105524.html   选择性的删了一部分内容 最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slid

Python渗透测试工具合集

Python渗透测试工具合集 如果你热爱漏洞研究.逆向工程或者渗透测试,我强烈推荐你使用 Python 作为编程语言.它包含大量实用的库和工具, 本文会列举其中部分精华. 网络 Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包.可用作交互式包处理程序或单独作为一个库. pypcap, Pcapy, pylibpcap: 几个不同 libpcap 捆绑的python库 libdnet: 低级网络路由,包括端口查看和以太网帧的转发 dpkt: 快速,轻量数据包创建和分析,面向基本的

渗透测试漏洞利用之漏洞攻击

1. 查找目标系统的相关漏洞 在前一篇渗透测试的博文中,介绍了目标系统相关信息的收集方法.接下来,任意Kioptrix靶机为例,具体介绍下相关漏洞的详细利用过程. 在exploit-db.com网站上,一般能够找到已知漏洞的有价值的信息,以及验证其有效性的概念验证代码(POC).概念验证代码可以帮助你理解这个漏洞的原理和形成机制,从而让你能够确定防护措施是否正常工作. 2. 离线的漏洞库 在Kali Linux中,自动包含了一份漏洞库在/usr/share/exploitdb/中.使用searc