# 网站架构和指纹识别

### 信息泄露

```
电话、邮箱，姓名
目录遍历
备份文件
  (www.zip,xx.com.zip,www.xx.com.zip,wwwroot.zip)
 .svn/.git/sql/robots/crossdomin.xml/DS_Store等
  https://github.com/lijiejie/ds_store_exp
  https://github.com/admintony/svnExploit
  https://github.com/mazen160/bfac
若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典
网页上客服的QQ(先判断是企业的还是个人，用处有时不太大，看怎么用，搞个鱼叉什么的)
```

### 网站URL提取

```
http://www.bulkdachecker.com/url-extractor/
```

### 网站架构/服务器指纹/CMS识别/容器

```
网页源代码
请求头/响应头
网站底部，顶部，左上角右上角
网站报错信息
http://www.yunsee.cn/
域名/install
Firefox插件Wappalyzer
https://github.com/vincd/wappylyzer
$ python3 main.py analyze -u <URL HERE>
CMS漏洞
  定位版本对应已知漏洞检查
  CMS未知漏洞挖掘
  找不到demo就找源码开发者，加群什么的，结合社会工程学要个后台截图(对于一些后台目录复杂的cms)，注意看网站上一些功能介绍的截图。
Web容器已知漏洞(解析漏洞这种)
显示网站使用的技术
  https://builtwith.com/
中间件、组件
Weblogic、tomcat、zabbix、struts、axis等
https://github.com/FortyNorthSecurity/EyeWitness
其他工具whatweb,buildwith,Netcraft
防火墙
  https://github.com/EnableSecurity/wafw00f
  Wafw00f <URL HERE>
  https://github.com/0xInfection/Awesome-WAF#known-bypasses
```

### 同服站点情况

```
https://site.ip138.com/
火狐插件flagfox,配置单击指向bing查ip对应的域名
```

### 网站js/网站使用的第三方js

```
https://github.com/003random/getJS
https://github.com/Threezh1/JSFinder
或浏览器F12也可以看到加载的
敏感信息、可能存在漏洞的参数等信息
查看网页源代码，注释的一些信息，比如没有删掉的接口、前台没有的页面、越权、注入、js等
https://github.com/GerbenJavado/LinkFinder
$ python linkfinder.py -i <JavaScript File> -o cli
https://github.com/incogbyte/jsearch
$ python3.7 jsearch.py -u https://xxx.com -n xxx
```

### 目录扫描/爬虫(慎用)

```
https://github.com/ghostlulzhacks/crawler/tree/master
  $ python3 crawler.py -d <URL> -l <Levels Deep to Crawl>
https://web.archive.org 可过滤后缀如.zip,.config,/admin/,/api/
https://github.com/ghostlulzhacks/commoncrawl
  $ python cc.py -d <Domain>
https://github.com/OJ/gobuster
  $ ./gobuster dir -k -w <Wordlist> -u <URL>
cewl爬取网站关键字
  $ cewl http://www.vulnweb.com -m 5 -w word.txt 爬取网站词汇列表存在word.txt -m指定最小长度
-e -n 爬取网站中的邮箱
$ cewl http://www.vulnweb.com -c 统计词出现的次数
$ cewl http://vulnweb.com -d 3 爬取深度
$ cewl http://testphp.vulnweb.com/artists.php --with-numbers  爬取带数字的词汇
--lowercase 提取词汇变小写
代理
$ cewl http://192.168.1.141 --proxy_host 192.168.1.141 --proxy_port 3128
其他工具
ffuf:https://github.com/ffuf/ffuf
gobuster:https://github.com/OJ/gobuster
wfuzz:https://github.com/xmendez/wfuzz
dirbuster ./gobuster -u http://fuck.io/ -w words.txt -t 10
```

### WAF情况识别

```
https://github.com/EnableSecurity/wafw00f
做好绕过策略的计划
```

### 随手测试

```
单引号
xx.jpg/.php
admin/123456
万能密码
Heartbleed漏洞
```

### 搜索引擎

```
Google自定义搜索引擎整合的300多个社交网站
  https://cse.google.com/cse?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:iyxger-cwug&q=%22%22
Google自定义搜索引擎整合的文件共享网站
  https://cse.google.com/cse/publicurl?key=AIzaSyB2lwQuNzUsRTH-49FA7od4dB_Xvu5DCvg&cx=001794496531944888666:hn5bcrszfhe&q=%22%22
领英用户提取
  https://cse.google.com/cse?cx=001394533911082033616:tm5y1wqwmme
```

### Shodan/fofa/zoomeye

```
net:<"CIDR,CIDR,CIDR">
org:<"Organization Name">
ssl:<"ORGANIZATION NAME">
nmap使用shodan(https://github.com/glennzw/shodan-hq-nse)
>nmap --script shodan-hq.nse --script-args 'apikey=<yourShodanAPIKey>,target=<x.com>'
```

### Google dorks

```
Site,filetype,intitle,inurl,intext,ext等
https://gbhackers.com/latest-google-dorks-list/
Codepad 是一个在线编译器/解释器。有时可以在此处找到硬编码凭据
  site:codepad.co "Company Name" 
Scribd 以其书籍和电子书而闻名，有时可以找到员工上传的包含密码的内部文件
  site:scribd.com "Company Name"
查找公司使用的 NodeJS 源代码
  site:npmjs.com "Company Name"
列出软件开发项目的 Web 服务依赖关系 
  site:libraries.io "Company Name" 
Coggle 用于创建思维导图。 您也许可以找到包含凭据的内部流程图
  site:coggle.it "Company Name"
papaly用于保存书签和链接。 您有时可以找到内部链接、文档和凭据。
  site:papaly.com "Company Name"
Trello 是一个基于网络的看板。 这通常用于查找组织的凭据和内部链接。
  site:trello.com "Company Name"
prezi用于进行演示，有时可能包含内部链接和凭据。
  site:prezi.com "Company Name"
NPM 和 GitHub 的 CDN
  site:jsdelivr.net "Company Name"
Codepen 是一个用于创建/测试前端代码的在线工具。 您有时可以在这里找到 API 密钥和其他凭据
  site:codepen.io "Company Name"
Pastebin 是一个人们上传文本文档的网站，通常用于共享。 通常可以在这里找到内部文件和凭证。 黑客还使用此站点共享数据库泄漏
  site:pastebin.com "Company Name"
Repl 是一个在线编译器。 有时可以在用户脚本中找到硬编码的凭据。
  site:repl.it "Company Name"
Gitter 是一个开源消息传递平台。 有时可以找到包含凭据、内部链接和其他信息的私人消息。
  site:gitter.im "Company Name"
像 GitHub 的 Bitbucket 是一个存储源代码的地方。 您通常可以在这里找到硬编码的凭据和其他信息。
  site:bitbucket.org "Company Name"
这个dork可以用来查找confluence、jira等可能包含敏感信息的产品
  site:*.atlassian.net "Company Name"
像 GitHub 这样的 Gitlab 用于存储源代码。 您经常可以在这里找到内部源代码和其他敏感信息
  Inurl:gitlab "Company Name"
```

### 截屏

```
https://github.com/FortyNorthSecurity/EyeWitness
  $ python3 EyeWitness.py -f subdomains.txt --web
```

### 蜜罐判断(参考一下即可)

```
https://honeyscore.shodan.io/
```


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://www.heresecurity.wiki/shou-ji-xin-xi/wang-zhan-jia-gou-he-zhi-wen-shi-bie.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
