赞
踩
根据攻击目标的域名在GitHub上进行搜索密码,如果目标网站的文件与搜索到的源码相关,那就可以联想目标网站是否使用这套源码进行开发
域名+password+in:file //in:file是为了控制搜索类型
baidu.com password in:file //例子
根据攻击目标官网披露的邮箱在GitHub上进行搜索密码,如果目标网站的文件与搜索到的源码相关,那就可以联想目标网站是否使用这套源码进行开发
邮箱+password in:file //in:file是为了控制搜索类型
IceCream@162.com password in:file //例子
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
项目地址:https://github.com/Explorer1092/Github-Monitor
1.搭建环境
2.新建任务,输入关键词语法
3.选择匹配模式和爬取时间设置
4.配置这个项目之后,只要系统一直开机联网就能一直爬取数据,能够一直监控GitHub上的项目
项目地址:https://github.com/madneal/gshark 特点:可以针对一个或者多个项目进行监控
1.搭建环境
项目地址:https://github.com/NHPT/FireEyeGoldCrystal
in:name test //仓库标题搜索含有关键字
in:descripton test //仓库描述搜索含有关键字
in:readme test //Readme文件搜素含有关键字
stars:>3000 test //stars数量大于3000的搜索关键字
stars:1000…3000 test //stars数量大于1000小于3000的搜索关键字
forks:>1000 test //forks数量大于1000的搜索关键字
forks:1000…3000 test //forks数量大于1000小于3000的搜索关键字
size:>=5000 test //指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test //发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test //创建时间大于2019-02-12的搜索关键字
user:test //用户名搜素
license:apache-2.0 test //明确仓库的 LICENSE 搜索关键字
language:java test //在java语言的代码中搜索关键字
user:test in:name test //组合搜索,用户名test的标题含有test的
没有办法的办法,纯属碰运气
主要就是查看网盘中是否存有目标的敏感文件
如:企业招标,人员信息,业务产品,应用源码等
APP:深度搜索
EXE:百度搜索还在维护的软件
网站目录扫描,有路由的扫描不了,手法太老容易被阻断
cert="域名"
cert="sziit.edu.cn" //例子
cert="域名"
cert="sziit.edu.cn" //例子
cert="域名"
cert="sziit.edu.cn" //例子
这种搜索方法的目的就是搜索出使用相同证书的网站,这样扩大信息收集网站的面积
一般直接使用F12在源码中下载
下载完ICO文件之后直接在FOFA中上传进行搜索
下载完ICO文件之后直接在Quake中上传进行搜索
下载完ICO文件之后直接在Hunter中上传进行搜索
这种搜索方法的目的就是搜索出使用图标的网站,这样扩大信息收集网站的面积
网址:https://hunter.io/
通过域名和邮箱去发现,邮箱可以尝试使用弱口令爆破进行登陆
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。