更新於 2018.12.8
密碼位置
- 密碼位於註釋中
- 密碼位於服務器端文件中
- 通過訪問根目錄下.htaccess、robots.txt查看禁查路徑
- 密碼文件可能存在的路徑:/、/extra/、/extras/
- 密碼還可能存在於.htpasswd
密碼加解密
- binary to base16
- sha256 彩虹表、web免費簡單解密(在線密碼解密)
- ascii碼固定長度計算
- 摩斯密碼(.. . - - / )組成
- 替換密碼 拿組合替換成特定的字母字符等(在線替換密碼解密)
- 字符翻轉在線翻轉string
- 上述組合使用
文件
- 文件看後綴不一定是真實格式,linux通過file指令查看真實文件類型
圖片
- 二進制編輯器查看圖片內隱藏內容。
- 將一個文件隱藏入名稱爲a的jpg/png中,將文件b壓縮爲b.rar.
copy/b a.jpg+b.rar c.jpg
查看壓縮文件的話,則更改c的後綴爲rar
UserAgent
- firefox 插件 User-Agent Switcher,hackbar.
- chrome 插件 User-Agent Switcher for chrome. 注意不是User-Agent Switcher for google chrome,該插件有木馬
代理與tamper data
- burpsuite ,需要注意的是,如果本機開了vpn,則不會通過burpsuite代理,解決方案:chrome 插件SwitchyOmega,指定代理爲爲burpsuite監聽地址
- tamper data在firefox下表現良好,但是高版本的firefox已經不支持
掃描&&鏈接
- Sqlmap sqlmap精簡版
- NMAP
- netcat
- 子域名掃描腳本Sublist3r && subDomainsBrute
- 敏感文件掃描:DirBuster、御劍後臺掃描袖珍版、wwwscan、Spinder.py、Sensitivefilescan、Weakfilescan、WebScan
常見端口位置
CMS指紋識別
在線識別網站查詢CMS指紋識別
- BugScaner http://whatweb.bugscaner.com/look
- 雲悉指紋 http://www.yunsee.cn/finger.html
- whatWeb https://whatweb.net
xss
sql注入
社會工程學
DVWA測試環境搭建
- DVWA-1.9全級別教程之Brute Force
- DVWA-1.9全級別教程之Command Injection
- DVWA-1.9全級別教程之CSRF
- DVWA-1.9全級別教程之File Inclusion
- DVWA-1.9全級別教程之File Upload
- DVWA-1.9全級別教程之Insecure CAPTCHA
- DVWA-1.9全級別教程之SQL Injection
- DVWA-1.9全級別教程之SQL Injection(Blind)
- DVWA-1.9全級別教程(完結篇,附實例)之XSS
長期更新,未完待續。