常用语法 intitle:"index of" 找出Powersd by apache ,看到网站目录结构,找出日志文件 inurl:main.cgi linksys 找出监控探头 intext:classified top secret 找出机密文档 inurl:main.cgi 找出linksys监控摄像头的管理图形界面 inurl:NESSUSXXXXXXX 找出Nessus报告来找到易被攻击的系统 ht
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
google hacking的简单实现 使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.
众所周知,老域名建站已经成为提升网站权重,获得高排名的不二之选,除了发布优质外链外,选择老域名是一天就可以到达罗马的。那么老域名怎么购买呢?老域名的优势又是什么?
渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
同源协议中的源是由「协议+域名+端口」三者一起定义的,有一个不同就不算同源,而同站只受域名的约束,并且还不要求一模一样——只要「有效顶级域名+二级域名」相同,都算同站。
第一种就是弱口令,很多系统拥有学生或者管理员默认密码或者初始密码,可以通过该方法进入系统进行深度挖掘,毕竟给个登录框也搞不点啥样。
不知道大家有没有遇到过这种情况,Google不收录你的外贸网站。这个问题困扰了我很久,从SEO的角度来说,这个外贸网站基本是废了,一直想知道为什么?查来查去,终于找到了原因,原来是域名的问题。
其实原理也很简单,就是利用.htaccess伪静态文件绑定域名到子目录.但是前提你的主机服务器【或者空间】必须支持apache的rewrite功能,只有这样才能使用.htaccess伪静态文件,如果你的空间是Linux服务器 一般默认都是开启了的。 第一步:绑定域名到你空间 ①登陆域名管理台(如DNSPod) 把需要绑定的域名 解析到你的空间; ②登陆虚拟主机/空间管理台(如万网) 绑定域名到空间; 注意,第一步标题是绑定域名到你空间,比如我绑定 blog.xbbai.site
同站(same-site) 和同源(same-origin) 经常在页面跳转、fetch()请求、cookie、打开弹出窗口、嵌入式资源和 iframe 等场景中被提到,但是有相当一部分同学的理解是错误的。
修改.htaccess文件 301跳转重定向 <ifmodule mod_rewrite.c> RewriteEngine On RewriteCond %{HTTP_HOST} xbbai.site$ [NC] RewriteRule ^(.*)$ https://www.xbbai.site/$1 [R=301,L] </ifmodule> 绑定子域名到子目录 <IfModule mod_rewrite.c> RewriteEngine On Rewrit
当前服务器支持两个网站:site1.tenmao.cn和site2.tenmao.cn
把搜索范围限定在特定站点中,如site:某某。com。“site:”后面跟的站点域名,不要带“http://”;site:后面带不带www结果可能是不一样的,因为有些域名还包括二级域名,如:site:www.某某。com和site:某某。com,搜索结果就不一样;另外,site:和站点名之间,不要带空格。
我们在使用宝塔面板的的时候,如果需要用PHP来操作一些API接口,那么肯定需要知道一些功能的API接口的数据,虽然官方文档也写了一些,但是写的很粗线条。
最近又想购一个域名,突然想到现在这个域名起的时候没想太多,导致的结果是和oxox的‘挂钩’多了一点。这次留了个心眼,想查一下中意的域名是否被百度K过,不然收录是个问题。
为什么要注册.site域名 通用 .site是真正的通用域名后缀,"Site"代表"website",直译为“站点”,是网站属性和用途最直观的表达。 流行 .site简短,且令人难忘。全球202 个国家注册量超过40 万,它是增长最快的域名后缀之一。 没有注册限制 它本身的含义没有任何指向性,也没有主题或类别,最棒的是,没有注册限制。您在自己的.SITE域名上能做什么,完全依靠您无限的想象力。 为了庆祝.site开放注册5周年!现在来DNSPod注册.site十年仅需178元! (活动时间:即日起至
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
对网站进行渗透并不是想的这么简单,相反,复杂又困难!在这里把对渗透的理解说一下吧!
最近突然发现我的网站在苹果手机上Safari浏览器上第一次会访问会非常慢,但只要第一次访问后,后续的访问速度均不受影响...这就纳闷了,网站速度我都是优化过的,为什么会存在这种情况呢?困扰我许久,因为只有手机访问才这样,在电脑上访问速度都很快,完全没有头绪...
企业可能有多个、几十个甚至很多的子域名应用,因为子域名数量多,企业在人员和防护的投入可能会没有主站及时。攻击者在主域名找不到突破口时,就可以进行子域名的信息收集,然后通过子域名的漏洞进行迂回。
0x001 基础语法 1.1 语法说明 inurl: 在url地址栏中显示的信息页面 intext: 显示在正文信息中的内容页面 site: 显示指定某个域名下的所有页面 filetype: 搜索文件的后缀或者扩展名 intitle: 限制你搜索的网页标题页面 link: 将显示有到指定网页的链接的网页 cache: 将显示在Google cache缓存中的网页 allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址) 1.2 操作符说明 + 指定一个一定存在的
site:Github.com smtp admin@%.com (webmaster、root、help、service,And so on..)
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/113258.html原文链接:https://javaforall.cn
IIS7到底支持SNI吗?所谓支持SNI就是一个服务器上部署多个站点、每个站点分别绑定不同的证书、用相同的端口,≤2008R2(II7)的低版本是不支持SNI的,并且图形界面不支持单域名证书的https站点指定hostname。
Wrangler 的项目地址:github.com/cloudflare/wrangler 按照官方教程,使用 npm 安装 Wrangler ,在控制台输入
百度搜索引擎与谷歌搜索引擎相比,百度搜索搜到的结果确实要比谷歌少了不少,通过谷歌语法做信息搜集,我们自然少不了留存一些谷歌镜像站,但是有些时候搜索中文网站相关信息时,百度搜索也许会有意想不到的信息,下面先推荐一些正在维护的谷歌镜像站。
插件设计代码: <?php /** * 百度站长工具 链接提交 * 发布、更新文章后,自动提交百度链接更新 * 详情请查看 http://dwz.cn/265Rcs * * @packa
在下以前也尝试过搭建个人主页,前端+后端+服务器+域名,等这些都弄过一遍后,发现系统设计的太挫没有使用的欲望,也没有写博客的欲望。某天突然醒悟了,别搞那些花里胡哨的,好好找个现成的工具能搭建自己的网站就行,我都能想到,别人肯定早做出来了。
话不多说,已写到下面,怎么用看你自己,祝各位大佬挖洞多又多。 site:xx.com Version 查看子域名cms site:xx.com inurl:php|jsp|asp|aspx 查看子域名动态脚本 site:xx.com admin|login|管理 site:xx.com intitle:管理 搜索后台 site:xx.com intext:@xx.com 搜索mail intext:@xx.com 这个也是 site:xxx.com intitle:mongod inurl:28017
在你的网站根目录/usr/plugins/ 目录下新建 smLinkSubmit.php文件 并把上面的代码填进去保存 然后到网站后台->插件列表->启用 smLinkSubmit 并填写网站域名 神马站长平台密钥 神马站长平台账号后保存即可
描述:google搜索引它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至在网络安全专业有一名词为google hacking用来形容google与网络安全非同寻常的关系
因为GitHub在国内太慢的原因,所以打算用gitee或者coding的,但是发现现在国内的代码托管商新建仓库都不支持自定义域名了,所以只能用回GitHub Pages来托管了。
主动信息收集:需要与目标信息进行直接交互,缺点:容易被目标记录操作信息或者屏蔽,比如:nmap、Scapy
插件功能 平时对我来说最浪费时间的莫过于刷「知乎」,但是手贱停不下来呀。Chrome 上面装了个 StayFocusd,设定十分钟之后就屏蔽 zhihu 域名。但有时候是真的要上知乎查些东西,每次还得关掉,可一关掉就会「忘记」打开。 我希望能有个人能每隔5分钟就提醒我一次,你今天刷了5分钟了,你今天刷了10分钟了,你今天刷了15分钟了。。。讲真,我觉得这种提醒既温和又有效,当然,也可以变得很不温和,比如把提醒直接发给老板。 本文代码已经放在 github 上了:dingding_robort/chrome_
前面有写利用《Nginx开启OCSP以解决Let's Encrypt证书被DNS污染访问缓慢》的问题,这篇文章总结和优化一下一些会出现的问题。
在渗透测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。(有些开发人员将代码上传到代码库的时候,有可能连一些重要的配置信息也上传了)
Valine Admin 是 Valine 评论系统的扩展和增强,主要实现评论邮件通知、评论管理、垃圾评论过滤等功能。支持完全自定义的邮件通知模板,基于Akismet API实现准确的垃圾评论过滤。 开发者@Deserts
wordpress开启多站点模式,多站点模式即是使用一套wordpress程序就可以搭建多个独立、互不干扰的wordpress站点,各站点之间的用户、文章、附件等都互不干预。wordpress的多站点模式对于需要搭建多个不同语言外贸站子站点的用户,或者不同主题的演示网站的用户来说都非常理想。
网络渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现网络脆弱环节,能直观的让网络管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。
0x01 引子 先给不知道什么是Github的朋友们科普一下什么是Github Github是一个分布式的版本控制系统,目前拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。 Github可以托管各种git库,并提供一个web界面,但与其它像 SourceForge或Google Code这样的服务不同,Github的独特卖点在于从另外一个项目进行分支的简易性。 0x02 #Github之邮件配置信息泄露# 很多网站及系统都会使用pop3和smtp发送来邮件,不少开发者由于安全意识不足会把相关的配置信息也放到Github上,所以如果这时候我们动用一下google搜索命令语句,构造一下关键字,就能把这些信息给找出来了。 我的各种姿势: site:Github.com smtp site:Github.com smtp @qq.com site:Github.com smtp @126.com site:Github.com smtp @163.com site:Github.com smtp @sina.com.cn site:Github.com smtp password site:Github.com String password smtp …… 我们也可以锁定域名搜索结合厂商域名 灵活运用例如搜百度的 site:Github.com smtp @baidu.com 0x03 #Github之数据库信息泄露# 我的各种姿势: site:Github.com sa password site:Github.com root password site:Github.com User ID='sa';Password 0x04 #Github之svn信息泄露# 我的各种姿势: site:Github.com svn site:Github.com svn username site:Github.com svn password site:Github.com svn username password 0x05 #Github之数据库备份文件# 我的姿势: site:Github.com inurl:sql …… 这个往往能收到不少好东西 一个数据库备份文件 从而找到后台管理员账号密码 找到地址登陆后台这样的例子有不少 0x06 #Github之综合信息泄露# 我的各种姿势: site:Github.com password site:Github.com ftp ftppassword site:Github.com 密码 site:Github.com 内部 …… 太多太多了 就不一一列出来了 大家自由发挥
http:/ping.aizhan.com/ http://ce.cloud.360.cn/
apple-app-site-associon 是苹果公司提供的一种能让app和网站关联起来的配置文件格式,用于在app中实现Universal Links。该文件包含app与网站之间的关联信息,使得用户在点击网站链接时可以直接唤起手机上的app,实现跳转到app内对应页面的功能,提升用户体验。
(1)信息收集:资产收集,敏感信息收集,旁站C段收集,指纹收集,扫描的话推荐gody(指纹信息)。
1、创建Hadoop用户【所有操作都是root,在所有master和slaver上】 1)、创建hadoop用户:adduser hadoop 2)、更换密码:passwd hadoop ==================================================================================== 2、安装jdk【所有操作都是root,在所有master和slaver上】 1)、将jdk.tar.gz解压到/et/local/:tar –zxvf jdk.tar.gz 2)、配置java环境变量,在/etc/profile中添加: export JAVA_HOME=/usr/local/jdk export JRE_HOME=/usr/local/jdk/jre export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar export PATH=$JAVA_HOME/bin 3)、使环境变量有效:source /etc/profile 4)、测试jdk安装是否成功:java -version ==================================================================================== 3、免密码登陆 1)、进入hadoop的家目录:su – hadoop【root】 2)、创建空密码登陆,在家目录的.ssh文件夹下生成id_rsa和id_rsa.pub文件:ssh-keygen –t rsa –P ''【hadoop】 3)、把id_rsa.pub追加到授权key中[特别注意:如果没有修改hostname,将id_rsa.pub中的localhost修改为ip,否则在authorized_keys中全部是localhost]: cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys【hadoop】 4)、[特别注意]修改authorized_keys文件的权限为600:chmod 600 ~/.ssh/authorized_keys【hadoop】 5)、使用root用户修改/etc/ssh/sshd_config文件:【root】 RSAAuthentication yes # 启用 RSA 认证 PubkeyAuthentication yes # 启用公钥私钥配对认证方式 AuthorizedKeysFile .ssh/authorized_keys # 公钥文件路径(和上面生成的文件同) 6)、重启sshd:service sshd restart【root】 7)、验证是否hadoop能无密码登陆,使用hadoop用户:ssh localhost【hadoop,在slave机器上重复1-7】 8)、把master/slave的公钥scp到所有slave/master上:scp id_rsa.pub hadoop@ip:~/ 【hadoop】 9)、将master/slave的公钥追加到slave/master的authorized_keys中:cat id_rsa.pub>>.ssh/authorized_keys【hadoop】 10)、验证无密码登陆:ssh ip【hadoop】 ==================================================================================== 4、安装hadoop【所有操作都是root,在master上】 1)、下载hadoop代码到/usr/local下:wget http://archive.cloudera.com/cdh4/cdh/4/hadoop-2.0.0-cdh4.6.0.tar.gz 2)、解压缩:tar –zxvf hadoop-2.0.0.tar.gz 3)、修改文件夹名称:mv hadoop-2.0.0 hadoop 4)、修改权限:chown -R hadoop:hadoop hadoop ==================================================================================== 5、配置hadoop【在master上】 1)、创建存储临时文件temp、data和name节点数据的目录【hadoop】: mkdir /usr/local/hadoop/temp mkdir /usr/local/hadoop/dfs/data mkdir /usr/local/hadoop/dfs/name 2)、配置/usr/local/hadoop/etc/hadoop/co
多站点CMS网站内容管理后台可以管理多个网站,由于客户有多个公司,开发多个网站,可是按照传统CMS管理系统只能是一个后台管理一个网站,而且还需要独立部署;对开发和维护也麻烦,用户后期管理网站也麻烦(需要管理对个后台账号密码)。还有很多后台是php开发的,政府性网站经常遭到同行攻击,主要还是和php不可编译有关。所以综合以上种种,结合Go和PHP各自优点开发一套CMS内容管理后台,支持多个企业账号、多个站点、在线编辑网站,无需每次建站都部署,一次部署即可一直新增网站和开客户账号即可(不再像以前一个家一家单独部署),目前CMS已经用于实际企业网站管理,并在维护中比以前要省心,一套系统要做运行正常,所有网站都正常,您可以根据需要二次开发,例如:域名到期提醒,SSL证书到期提醒,用户维护未到期提醒等等。
版权声明:本文为[他叫自己Mr.张]的原创文章,转载请注明出处,否则禁止转载。 https://micro.blog.csdn.net/article/details/80177787
Wrangler 的项目地址:github.com/cloudflare/wrangler 可按照官方教程,使用 npm 安装 Wrangler
我相信,每个程序员都有一个愿望,都想有一个属于自己的"家"——属于自己的博客,专属的网站。在自己的“家”中,可以和志同道合的兄弟一起分享和讨论任何技术,谈天说地。更重要的是可以当做自己的技术积累,提升自己实力。那么接下来就来说说我博客搭建过程。
进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们需要尽可能的收集目标组织的信息。所谓“知彼知己,百战不殆”,我们越是了解测试目标,测试的工作越容易。在信息收集中,最重要的就是收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。当然,只要是与目标网站相关的信息,我们都应该去尽量搜集。
领取专属 10元无门槛券
手把手带您无忧上云