新手必看 | 信息收集打点篇

2024-09-02 12:20

本文主要是介绍新手必看 | 信息收集打点篇,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0x1 前言

本篇文章主要是汇总自己在以往的信息收集打点中的一些总结,然后给师傅们分享下个人信息打点的各种方式,以及使用工具的快、准、狠的重要性。让师傅们在后面的一些红队和众测包括src的项目中可以拿到一个不错的结果。

0x2 信息打点方向

探讨下师傅们在红队渗透拿到一个目标名或者刷src和在众测的时候,怎么快速信息收集和批量检测来打到一个点,总的来讲往往在实际项目中就是拼手速。

1、目标公司相关

首先我们最为直接的就是看目标直接开放的资产业务等。

然后就是看相关单位,这个方法与供应链攻击类似,都是采用迂回战术。一般来说,参与演练的企业总部的安全防护比较严格,很难正面攻破,而其下属单位的防护相比之下则弱很多。此外,一个集团内部各个分公司之间的内网的隔离并不彻底,很容易从一个公司的内网,进入同一集团下另一个公司的内网。

2、供应商(供应链攻击)

这是一种典型的迂回攻击方式。攻击者将目光聚集在目标企业的上下游供应商,比如IT供应商、安全供应商等,从这些上下游企业中找到软件或系统、管理上的漏洞,进而攻进目标企业内部。

  • 商业购买系统

  • 软件开发商

  • 外包业务

  • 代理商

  • 招投标文件

0x3 常见打点思路

1、远程WEB打点

  • 互联网边界资产渗透:几乎所有企业都有部分开放于互联网的设备或系统,比如邮件、官网等。红队会以这些设备或系统的开放性特点,将其作为入侵的切入点。

  • 通用产品组件漏洞利用:信息化产品虽然提高了企业的运行效率,但其自身的安全漏洞也给企业带来了很多潜在隐患。红队在攻防演练中就经常通过利用产品组件的漏洞来达成攻击目标,比如:OA漏洞、中间件漏洞、数据 库漏洞等。

  • 0day攻击。在攻防演练中,0day攻击已成为常态,由于0day漏洞能够穿透现有基于规则的防护技术,被视为红队最为有效的手段之一。演习期间,红队不断爆出各类0day漏洞,这些漏洞大部分和暴露在互联网上的Web应用相关,直接威胁到核心系统的安全。

  • 弱口令。除了系统、应用等漏洞以外,红队还会探测目标企业在人员和管理上的漏洞,最典型的方法就是弱密码,包括弱强度密码、默认密码、通用密码、已泄露密码等不同类型。在攻防演练中,红队通过弱密码获得访问权限的比例高达90%。

2、近源渗透攻击

  • 线下门店Wi-Fi: 连接上门店Wi-Fi后攻击工作人员电脑,或者网络中的其他设备资产等,常见连接方式为:万能钥匙、密码暴破。

  • Wi-Fi伪造: 干扰正常Wi-Fi运行,伪造同样的Wi-Fi等待目标现场的工作人员连接,再分析抓到的数据包,看看是否存在关键的业务地址、密码等。

  • BadUSB: 类似U盘的东西插入到工作人员电脑,该设备会自动模拟鼠标键盘等,从而在目标电脑上执行系统命令。

3、社工钓鱼攻击

  • 邮件钓鱼(广撒网+精准钓鱼)

  • 通讯软件(QQ、微信等)

  • 网页钓鱼

  • 电话社工

  • 水坑攻击

0x4 域名/子域名收集

浅谈

比如我们平常的红队攻防行动live、平常的各大漏洞平台众测和src漏洞挖掘的相关工作,有一个好的信息收集的工具是非常重要的,它能够帮助师傅们快、狠、准地抓住有用的信息,快速利用有效的信息然后去进行打点和测试,然后快速提交漏洞和渗透测试报告。

想要更快更全面的发现资产的脆弱点,这就需要一个甚至多个好用的信息收集工具,这里就给推荐大家几个好用的红队快速打点工具。

1、灯塔ARL资产收集

ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统,不仅仅是域名收集。
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

图片

目前由于灯塔的开源站点以及停止更新等相关服务,加上docker从国内停止访问,所有很多新手师傅都不知道该如何搭建灯塔,下面给师傅们分享下灯塔下载方法,很简单。

 
  1. 灯塔打包环境下载:

  2. https://github.com/honmashironeko/ARL-docker

2、Oneforall子域名收集

OneForAll是一款功能强大的子域收集工具

https://github.com/shmilylty/OneForAll

OneForAll,是 shmilylty 在 Github 上开源的子域收集工具,目前版本为 v0.4.5

  • 收集能力强大,利用证书透明度收集子域、常规检查收集子域、利用网上爬虫档案收集子域、利用DNS数据集收集子域、利用DNS查询收集子域、利用威胁情报平台数据收集子域、利用搜索引擎发现子域,在搜索模块中除特殊搜索引擎,通用的搜索引擎都支持自动排除搜索,全量搜索,递归搜索。

  • 支持子域爆破,该模块有常规的字典爆破,也有自定义的fuzz模式,支持批量爆破和递归爆破,自动判断泛解析并处理。

  • 支持子域验证,默认开启子域验证,自动解析子域DNS,自动请求子域获取title和banner,并综合判断子域存活情况。

  • 支持子域爬取,根据已有的子域,请求子域响应体以及响应体里的JS,从中再次发现新的子域。

  • 支持子域置换,根据已有的子域,使用子域替换技术再次发现新的子域。

  • 支持子域接管,默认开启子域接管风险检查,支持子域自动接管(目前只有Github,有待完善),支持批量检查。

  • 处理功能强大,发现的子域结果支持自动去除,自动DNS解析,HTTP请求探测,自动筛选出有效子域,拓展子域的Banner信息,最终支持的导出格式有txt, csv, json。

  • 速度极快,收集模块使用多线程调用,爆破模块使用massdns,DNS解析速度每秒可解析350000以上个域名,子域验证中DNS解析和HTTP请求使用异步多协程,多线程检查子域接管风险。

图片

3、Subfinder子域收割机

SubFinder是一个子域发现工具,可以为任何目标枚举海量的有效子域名。它已成为sublist3r项目的继承者。SubFinder使用被动源,搜索引擎,Pastebins,Internet Archives等来查找子域,然后使用灵感来自于altdns的置换模块来生成排列,并使用强大的bruteforcing引擎快速的解析它们。如果需要,它也可以执行纯粹的爆破。此外,SubFinder还具有高可定制性。其代码构建模块化的特点,使你能够轻松地添加功能或移除错误。

https://github.com/projectdiscovery/subfinder

图片

4、httpx工具探测

简介

httpx是一个快速且多用途的 HTTP 工具包,允许使用 retryablehttp库运行多个探测。

https://github.com/projectdiscovery/httpx

  • 简单而模块化的代码库使其易于贡献。

  • 快速且完全可配置的标志来探测多个元素。

  • 支持多种基于 HTTP 的探测。

  • 默认从 https 自动智能回退到 http。

  • 支持主机、URL 和 CIDR 作为输入。

  • 处理边缘情况,执行重试、退避等以处理 WAF。

图片

简单入门

先通过FOFA导出我们的测试目标,然后把url和域名等导入一个txt中,再使用httpx工具批量

图片

探测存活的web站点,命令如下

 
  1. httpx -l url.txt -o out.txt

  2. -l 要检测域名文件地址

  3. -o 存活结果输出为

  4. 不需要加其他参数

图片

0x5 常见空间搜素引擎

空间引擎也是目前网络安全相关爱好人员的常见工具了。
网上目前有很多的空间引擎,都很不多,在我们进行渗透测试、红队攻防打点、众测等项目的过程中必不可少的一款工具了。其中我常用的就是FOFA和鹰图这两款空间引擎了,使用的语法也都很简单,站点里面都有相关的提示。

图片

一、通过icon图标进行识别

可以直接利用icon图标,可以直接找一个这样的网站,然后利用FOFA检索

图片

可以搜索到八十万条左右的资产数据,说明Spring Boot框架是应用广泛哈哈~
(其中还有很多服务更改了默认的ico图标,所以这个语法找不到)

二、通过网页内容进行识别

通过网页内容那就是要判断这个网页的特征了,师傅们可以看下这个经典的Spring-Boot报错页面

图片

我们可以通过网页内容进行识别,因为在Spring-Boot报错页面中都存Whitelabel Error Page 关键字,所以就可以直接检索这个

图片

FOFA语句:

 
  1. body="Whitelabel Error Page"

图片

可以看到里面的icon数量非常多,

图片

2、鹰图

简介

Inner_Huner是Qianxin-Hunter鹰图(内网和外网)的一款空间测绘gui图形界面化工具,使用Java语言进行开发

网址:https://hunter.qianxin.com/

图片

鹰图常见检索语法如下:

 
  1. web.title="北京" 从网站标题中搜索“北京”

  2. ip.country="CN" 搜索IP对应主机所在国为”中国“的资产

  3. icp.web_name="奇安信" 搜索ICP备案网站名中含有“奇安信”的资产

  4. icp.name="奇安信" 搜索ICP备案单位名中含有“奇安信”的资产

  5. domain="qq.com" 搜索域名包含"qq.com"的网站

  6. domain.suffix="qq.com" 搜索主域为qq.com的网站

  7. app.vendor="PHP"NEW 查询包含组件厂商为"PHP"的资产

  8. app.version="1.8.1"NEW 查询包含组件版本为"1.8.1"的资产

  9. header="elastic" 搜索HTTP请求头中含有"elastic"的资产

  10. header.status_code="402" 搜索HTTP请求返回状态码为”402”的资产

  11. web.body="网络空间测绘" 搜索网站正文包含”网络空间测绘“的资产

  12. header.server=="Microsoft-IIS/10" 搜索server全名为“Microsoft-IIS/10”的服务器

  13. ip="1.1.1.1" 搜索IP为 ”1.1.1.1”的资产

  14. ip="220.181.111.1/24" 搜索起始IP为”220.181.111.1“的C段资产

  15. ip.port="6379" 搜索开放端口为”6379“的资产

  16. ip.os="Windows" 搜索操作系统标记为”Windows“的资产

  17. ip.isp="电信" 搜索运营商为”中国电信”的资产

简单使用

比如平常我们需要对某个域名进行批量检索,包括利用ICP备案查询等,使用空间引擎非常方便,而且可以很直观看出各个站点的信息

图片

可以使用鹰图进行一个icp备案的查询操作,可以在里面找找相关有价值的信息

图片

其中鹰图,我比较喜欢的就是可以查看这些企业的资产详情,如下

图片

3、shodan搜素引擎

Shodan简介

Shodan是互联网上最可怕的搜索引擎,与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的寻找所有和互联网关联的服务器,摄像头,打印机,路由器。

网站地址:https://www.shodan.io

图片

shodan常用检索语法:

 
  1. hostname:搜索指定的主机或域名,例如 hostname:"google"

  2. port:搜索指定的端口或服务,例如 port:"21"

  3. country:搜索指定的国家,例如 country:"CN"

  4. city:搜索指定的城市,例如 city:"Hefei"

  5. org:搜索指定的组织或公司,例如 org:"google"

  6. isp:搜索指定的ISP供应商,例如 isp:"China Telecom"

  7. product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"

  8. version:搜索指定的软件版本,例如 version:"1.6.2"

  9. geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"

  10. before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"

  11. net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"

常用 Shodan 库函数:

 
  1. shodan.Shodan(key) :初始化连接API

  2. Shodan.count(query, facets=None):返回查询结果数量

  3. Shodan.host(ip, history=False):返回一个IP的详细信息

  4. Shodan.ports():返回Shodan可查询的端口号

  5. Shodan.protocols():返回Shodan可查询的协议

  6. Shodan.services():返回Shodan可查询的服务

  7. Shodan.queries(page=1, sort='timestamp', order='desc'):查询其他用户分享的查询规则

  8. Shodan.scan(ips, force=False):使用Shodan进行扫描,ips可以为字符或字典类型

  9. Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查询Shodan数据

4、360 Quake

简介

Quake网络空间测绘系统是360安全大脑-测绘云的核心系统
持续性探测全球IPv4、IPv6地址,做到实时感知全球网络空间中各类资产并发现其安全风险

网址:https://quake.360.net/quake

360的Quake相对来说使用的少点,但是这个空间引擎也是很不错的一款,使用起来也蛮简单的,里面都有检索的语法提示,包括这个引擎的检索内容也比较全。
可以看到检索的内容里面的一些响应包之类的都很清楚,跟FOFA很像,然后检索的icon图标也很清晰,检索的内容来讲也很全。

图片

0x6 综合资产测绘

1、企查查/小蓝本

这里给师傅们分享下使用企查查和小蓝本相关的操作,我们在平常对于某一个站点目标进行打点的时候,会经常碰到要收集该目标的相关资产或者说收集到的资产不全。那么我们就可以利用企查查和小蓝本的作用了,特别是里面的vip付费的模块,可以很大程度的帮我们快速找到对应的目标的相关资产。

比如下面拿企查查查询某个资产,然后可以特别关注下面的知识产权

图片

下面的域名收集起来,然后使用灯塔ARL或者oneforall子域名收割机去跑相关资产的子域名,然后进行去重,然后就可以收集到很多可以打点的资产了

图片

还有就是微信小程序的一个收集了,有些时候web端没有账号密码进不去,那么我们就可以尝试下在微信小程序进行一波打点,然后通过微信小程序的一个漏洞打点然后再到web端

图片

力推小蓝本可以直接新媒体 能查到公司旗下有哪些公众号小程序或者APP

图片

下面推荐一下狼组大佬的爬虫工具,专门针对于企查查和小蓝本的一些付费功能的信息
基于各大API的一款企业信息查询工具,为了更快速的获取企业的信息,省去收集的麻烦过程,web端于plat平台上线

图片

 
  1. python ENScan.py -k keyword.txt

  2. //keyword.txt里面填企业名称

图片

2、Google黑客工具

收到信息收集和资产收集怎么可能少的了Google浏览器呢,Google浏览器的黑客语法是一个十分强大的存在,特别是在以前网络方面管的不是很严控的时候,很多大牛都是使用一些厉害的Google语法进行一个资产的收集,在以前学校的一些身份证学号信息经常能够利用这些语法找到的。

下面我也简单的给师傅们整理了下一些常见的一些Google检索的语法,如下:

 
  1. 1.site:域名 intext:管理|后 台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system

  2. 2.site:域名 inurl:login|admin|manage|manager|admin_login|login_admin|system

  3. 3.site:域名 intext:"手册"

  4. 4.site:域名 intext:"忘记密码"

  5. 5.site:域名 intext:"工号"

  6. 6.site:域名 intext:"优秀员工"

  7. 7.site:域名 intext:"身份证号码"

  8. 8.site:域名 intext:"手机号"

然后还有就是使用厉害师傅手写的工具,你把你想检索的关键字放进去,然后这个工具给你相关信息搜集的Google语法,比如下面的这个工具比较喜欢,感兴趣的师傅们可以去github上下载

图片

tips:工具下载链接:https://bbs.zkaq.cn/t/31783.html

3、Pentest-Tools-Framework

Pentest-Tools-Framework工具简介

Pentest-Tools-Framework是一个专为渗透测试设计的框架,其中包含了大量漏洞利用脚本、漏洞扫描器以及渗透测试工具。它是一款功能十分强大的框架,并给广大渗透测试初学者们提供了大量的工具,它甚至还可以帮助我们成功利用各种内核漏洞以及网络漏洞。

Pentest-Tools-Framework是一款免费的软件,并且非常适合渗透测试初学者使用。除此之外,该工具还提供了UX/UI接口,易于使用且方便管理。

该工具可以直接使用在线网站,也也可以使用kali进行安装

kali进行命令行安装命令如下:

 
  1. root<span>@kali~#</span> git clone https://github.com/pikpikcu/Pentest-Tools-Framework.git

  2. root<span>@kali~#</span> cd Pentest-Tools-Framework

  3. root<span>@kali~#</span> pip install -r requirements.txt

  4. root<span>@kali~#</span> python install.py

懒人版,在线网站如下:

https://app.pentest-tools.com/scans/new-scan

图片

这个站点的功能十分强大,但是很多都是需要付费升级的功能里面还有很先进的AI漏洞挖掘分析的功能,但是要付费,里面的免费模块也是蛮不错的,
我下面进行对一个企业src的域名进行子域名挖掘,一分钟的时间就挖掘出来了62个子域名,且使用十分简单

图片

可以看到这个侦察工具这里

图片

可以看到里面直接把一些重要的查询功能点都给你列出来了,十分简单,对小白师傅们十分友好

图片

下面的配置文件信息,直接就可以查询到了,不需要你会Google语法,直接使用这个工具你也可以很强大

图片

4、零零信安

浅谈

在攻防演练中,攻击队不仅会利用信息系统的各类漏洞和口令攻击方法,更会在影子资产、移动应用中寻找攻击点。而在实战攻防中,攻击者则会在此基础上,加入大量基于邮箱和人员的攻击(例如钓鱼)、在泄露的文档和代码中寻找攻击点、针对企业VIP(高管、IT管理员等)进行信息化攻击、利用暗网中的情报数据(例如社工库、租用/购买勒索软件等)以及针对M&A和供应链的风险进行攻击。

而防御者视角下,往往只能关注到已知风险并设计防御策略,而忽略很多未知风险。

在此背景下,零零信安推出了攻击面查询和收敛平台——0.zone(登录网址:https://0.zone),它是一个免费的外部攻击面管理SaaS平台,供红蓝队使用,为防御者提供攻击者视角下的企业外部攻击面数据,减少攻防信息差,以促进企业攻击面的收敛和管理。

图片

快速入门

1、登录https://0.zone,在搜索框输入您的【企业名称】,即可获得攻击面报告(这里以“北京零零信安科技有限公司”为例):

图片

2、点击上图红框部分,获得详细信息:

师傅们可以看到下面的截图,红框部分内,为“零零信安”公司全部外部攻击面信息,包括:信息系统暴露、移动端应用(APP、API、小程序、公众号)、敏感目录、邮箱泄露、文档和代码、域名、人员、DWM情报等。

图片

3、以查询、导出、订阅、API等形式获取需要的数据:

图片

图片

5、DNS共享记录

关于DNS

DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名,即保存了IP地址和域名的相互映射关系。域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。也正是因为DNS的存在,访问相应服务只需记住域名,不需要记住无规则的ip地址。

  • DNS服务器端口: tcp/udp 53。

  • 常用DNS记录:

记录类型说明
A 记录将域名指向一个 IP 地址(外网地址)。
CNAME 记录将域名指向另一个域名,再由另一个域名提供 IP 地址(外网地址)。
MX 记录电子邮件交换记录,记录一个邮件域名对应的IP地址,设置邮箱,让邮箱能收到邮件。
NS 记录域名服务器记录,记录该域名由哪台域名服务器解析。如将子域名交给其他 DNS 服务商解析。
AAAA 记录将域名指向一个 IPv6 地址。
SRV 记录用来标识某台服务器使用了某个服务,常见于微软系统的目录管理。
TXT 记录对域名进行标识和说明,绝大多数的 TXT 记录是用来做 SPF 记录(反垃圾邮件)。
利用价值

可以通过查询共享DNS服务器的主机来获取到相关的域名,一般多是用于自建DNS服务器。如果是公开的DNS服务器,那么查询的效果将会特别差。

手法
  • 查询目标是否存在自建的NS服务器

 
  1. nslookup -query=ns baidu.com 8.8.8.8

图片

在线网站
  • https://www.dynu.com/zh-CN/NetworkTools/DNSLookup

  • https://www.dute.org/dns

  • https://ultahost.com/zh/domain-dns-lookup

6、whois/IP反查/域名解析

whois

通过whois信息可以获取注册人的关键信息。如注册商、联系人、联系邮箱、联系电话,也可以对注册人、邮箱、电话反查域名,也可以通过搜索引擎进一步挖掘域名所有人的信息。深入可社工、可漏洞挖掘利用。

站长之家网址:https://whois.aizhan.com/

图片

然后在里面解析完成以后,可以看到该站点的详细信息

图片

IP反查
 
  1. ps:

  2. 目标可能存在多个域名绑定于同一ip上,通过ip反查可以获取到其他域名信息。比如旁站。

  3. 通过获取目标真实IP后,进行反查的旁站更真实。

  4. 查询站点需复杂性,单一的站点会有反查不出信息的可能。

  5. 大型企业不同的站点收录可能不一样

  6. 个人推荐3个不同站点反查

IP反查,站长在线工具:https://tool.chinaz.com/same

下面以阿里的为例,可以看到该IP解析之后的信息,可以看到这个IP的备案信息包括这个IP解析出来的域名详细信息,这些信息对于我们后面的渗透测试来讲,很有帮助的

图片

7、狗狗查询

简介

狗狗查询中“常用查询”包括了米友们最常用的“whois查询”、“whois历史”、“whois反查”以及备案查询功能,用户仅需在搜索框内输入域名后,点击页面导航栏,切换域名查询功能,即可查看域名详细信息。

无论是域名投资人,还是域名圈的新手小白,狗狗查询都是一款操作简单、功能齐全、信息全面的优质域名搜索工具。立刻拿起手机或点开搜索引擎,输入GGCX.com,无需注册、无需收费,即可全面查询域名相关信息;域名信息查询,就上狗狗查询!

狗狗查询网址:https://ggcx.com/

图片

师傅们可以看下这个狗狗查询的功能点,是非常全的,在里面查询的速度也很快,然后查询也是免费的,比如师傅们在进行渗透测试的时候,对于一些信息的挖掘,就可以放到这里面去查询一下,个人觉得蛮不错的哈

图片

简单入手

1、这里拿ggcx.com域名来演示下

图片

可以看到该域名的备案信息,包括可以查询的百度权重都可以一键查询到了

图片

2、还可以对于邮箱和联系电话进行一波查询,该狗狗查询都有这个功能

图片

图片

3、安全查询
面对低于市场行情价或是需要大额交易的域名,买家往往会格外注重“域名安全”的问题。使用狗狗域名查询的“安全查询”工具,可快速查询域名是否被墙、被污染、被劫持、被拦截以及存在被盗/争议的风险;无需注册登录,无需额外收费,域名安全信息一目了然。
另外,狗狗查询还贴心地附上针对域名存在安全问题的原因解析,以及处理方案建议,高效地帮助用户解决域名安全问题。

图片

4、价格查询
部分米友在进行域名交易前,都会格外关注域名的价值。由于所需要的信息不同,所以会在多个网站中,查询关于域名的行情、历史成交价、对应终端等相关信息,打开多个页面繁冗复杂不说,还容易出现信息遗漏、收集不全面等问题。
而狗狗查询“价值查询”工具,可浏览域名的ALEXA排名、域名估值、成交历史、对应终端以及最新的域名市场行情等先关信息,同样不需要收取任何的费用,为用户提供一个完整的价值参考。

图片

0x7 总结

信息收集很重要,如确定资产,比如他有哪些域名、子域名、C 段、旁站、系统、微信小程序或者公众号,确定好站点或者目标系统之后,就是常规的指纹识别,像中间件、网站,扫目录,后台,确定功能然后分析每个功能点上会有哪些漏洞。

更多网络安全优质免费学习资料与干货教程加

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
 

这篇关于新手必看 | 信息收集打点篇的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1129937

相关文章

JS常用组件收集

收集了一些平时遇到的前端比较优秀的组件,方便以后开发的时候查找!!! 函数工具: Lodash 页面固定: stickUp、jQuery.Pin 轮播: unslider、swiper 开关: switch 复选框: icheck 气泡: grumble 隐藏元素: Headroom

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

【编程底层思考】垃圾收集机制,GC算法,垃圾收集器类型概述

Java的垃圾收集(Garbage Collection,GC)机制是Java语言的一大特色,它负责自动管理内存的回收,释放不再使用的对象所占用的内存。以下是对Java垃圾收集机制的详细介绍: 一、垃圾收集机制概述: 对象存活判断:垃圾收集器定期检查堆内存中的对象,判断哪些对象是“垃圾”,即不再被任何引用链直接或间接引用的对象。内存回收:将判断为垃圾的对象占用的内存进行回收,以便重新使用。

理解java虚拟机内存收集

学习《深入理解Java虚拟机》时个人的理解笔记 1、为什么要去了解垃圾收集和内存回收技术? 当需要排查各种内存溢出、内存泄漏问题时,当垃圾收集成为系统达到更高并发量的瓶颈时,我们就必须对这些“自动化”的技术实施必要的监控和调节。 2、“哲学三问”内存收集 what?when?how? 那些内存需要回收?什么时候回收?如何回收? 这是一个整体的问题,确定了什么状态的内存可以

【多系统萎缩患者必看】✨维生素补充全攻略,守护你的健康每一天!

亲爱的朋友们,今天我们要聊一个既重要又容易被忽视的话题——‌多系统萎缩患者如何科学补充维生素‌!🌟 在这个快节奏的生活中,健康成为了我们最宝贵的财富,而对于多系统萎缩(MSA)的患者来说,合理的营养补充更是维护身体机能、提升生活质量的关键一步。👇 🌈 为什么多系统萎缩患者需要特别关注维生素? 多系统萎缩是一种罕见且复杂的神经系统疾病,它影响身体的多个系统,包括自主神经、锥体外系、小脑及锥

Linux命令(11):系统信息查看命令

系统 # uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

Weex入门教程之4,获取当前全局环境变量和配置信息(屏幕高度、宽度等)

$getConfig() 获取当前全局环境变量和配置信息。 Returns: config (object): 配置对象;bundleUrl (string): bundle 的 url;debug (boolean): 是否是调试模式;env (object): 环境对象; weexVersion (string): Weex sdk 版本;appName (string): 应用名字;

Python批量读取身份证信息录入系统和重命名

前言 大家好, 如果你对自动化处理身份证图片感兴趣,可以尝试以下操作:从身份证图片中快速提取信息,填入表格并提交到网页系统。如果你无法完成这个任务,我们将在“Python自动化办公2.0”课程中详细讲解实现整个过程。 实现过程概述: 模块与功能: re 模块:用于从 OCR 识别出的文本中提取所需的信息。 日期模块:计算年龄。 pandas:处理和操作表格数据。 PaddleOCR:百度的