漏洞挖掘365天挑战——Day019:Recon之内容发现

搜索引擎

可以使用Google来发现目录:

  • – File Extensions
  • – Parameters
  • – Login Page
  • – Sometimes Directory Structure
  • – Important Stuff

发现目录:

  • -site:target.com filetype:php
  • – site:target.com filetype:aspx
  • – site:target.com filetype:swf (Shockwave Flash)
  • – site:target.com filetype:wsdl

发现参数:

  • – site: target.com inurl:.php?id=
  • – site: target.com inurl:.php?user=
  • – site: target.com inurl:.php?book=

发现登录页:

  • – site: target.com inurl:login.php
  • – site: target.com intext: “login”
  • – site: target.com inurl:portal.php
  • – site: target.com inurl:register.php

发现目录结构:

  • -site: target.com intext: “index of /”

发现重要的页面:

  • -site: target.com filetype:txt
  • – site: target.com inurl:.php.txt
  • -site: target.com ext:txt

自动化工具:

  1. GoBuster
  2. Dirbuster
  3. FavFreak

API发现

这个话题,后面单独说。

以前写的几篇文章:

https://pxiaoer.blog/tag/api%e5%ae%89%e5%85%a8/

参考资料:

1.contextual-content-discovery https://blog.assetnote.io/2021/04/05/contextual-content-discovery/

漏洞挖掘365天挑战——Day019:Recon之内容发现”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s