查看原文
其他

漏洞赏金猎人系列-信息搜集中的Tips(-1)

Richardo1o1 迪哥讲事 2023-07-11

漏洞赏金猎人系列-信息搜集(-1)

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

大家都知道,不管是渗透测试,还是APT,还是漏洞挖掘,信息搜集都无比重要,往往需要占到项目的一半乃至更长的时间,而信息搜集中,字典往往又是非常重要的,通过这个思路,笔者突然想到了好久之前看过的一个live(具体是哪个,详见文末),当时看的时候有点迷糊,有的东西也没仔细看,于是再次去细细看,果然发现了一些好东西,本文也是由此而来,当然,本文仅仅作为一个引子,后面信息搜集相关的还会继续写,初步估计至少有几十篇(这里卖个关子:里面内容很多都是国内从业者没有公开分享过),好了,来看正文

正文

这个视频主要讲解的是如何制作自定义(定制化)的字典,主讲人是TomNomNom,大体上的逻辑是: 获取数据--->处理数据--->使用字典,他这里获取目标数据的方式主要有两种:

  • 从Burp Suite history中获取(如下):
  • 利用谷歌语法和一个叫webpaste的工具

本文的主角来了:webpaste.

这篇文章主要讲解的就是webpaste的功能以及使用.

webpaste有什么作用呢?其作用是将在谷歌中搜索的结果的url打印到终端,说白了它就是一个可以让你偷懒的工具(免去了用鼠标点点点的麻烦)

怎么安装

git clone https://github.com/tomnomnom/hacks
cd hacks
cd webpaste
go build

配置环境变量

在bash配置文件中输入以下:

alias webpaste='webpaste directory'
export WEBPASTE_TOKEN=iloveweb

然后再:

source .bash_profile 或者 source .bashrc

注意上面所做的工作是在远端服务器上面所做(笔者用的是Centos7),当然也可以在本地操作,具体流程类似;

安装所对应的chrome插件以及相关设置

而后在本地选取extension这个文件即可,至此,插件安装完成

最后设置一下插件:

测试效果

保存配置后,回到终端并简单地输入:webpaste(如下图所示:)

现在,进入chrome浏览器,在谷歌上搜索,例如:

site:google.com ext:php

现在,点击chrome上的webpaste图标,然后点击谷歌URLs

神奇的来了,看下图:

看来没有问题,其实有个问题,哈哈,这里留个坑,如果你没有解决那个问题,可以在后台回复webpaste即可

想要了解后面的处理数据以及使用字典的话,请看下面参考中留下的视频,这里强烈推荐读者关注一下TomNomNom,他的仓库里面有很多神兵利器。

打完收工,本文结束

参考

https://www.youtube.com/watch?v=W4_QCSIujQ4&t=150s

https://github.com/tomnomnom/hacks/tree/master/webpaste

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存