当前位置:网站首页 > 编程语言 > 正文

ip域址反查询(ip地址反查网站)



(2)工具

https://github.com/Sma11New/ip2domain

若目标系统较难突破,我们可以对其子域名下手,比如目标系统为http://a.com,那么http://bbs.a.com、http://mail.a.com这类的域名就是子域名。

1.子域名收集工具

子域名收集工具众多,以下介绍了几款常用的开源和在线工具,子域名收集的原理有些不同,收集的结果也是不尽相同,可以根据现实情况选择合适的工具,尽可能的全面收集。

(1)Layer子域名挖掘机

https://pan.baidu.com/s/1L2nheZUZhrx7NZSgLa97Uw 提取码:so87

(2)OneForAll

https://github.com/shmilylty/OneForAll

(3)subDomainsBrute

特点:可以用小字典递归的发现三级域名、四级域名、甚至五级域名等不容易被探测到的域名

https://github.com/lijiejie/subDomainsBrute

(4)subfinder

https://github.com/projectdiscovery/subfinder

(6)在线工具

https://ruo.me/

http://z.zcjun.com/

https://chaziyu.com/

https://site.ip138.com/

https://tool.chinaz.com/subdomain?domain=

yunsee.cn-2.0

https://dns.aizhan.com/

https://dnsdumpster.com/

2.证书透明度公开日志枚举

证书透明度(Certificate Transparency, CT)是证书授权机构(CA) 的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中,一个SSL/TLS证书通常包含域名、子域名和邮件地址,这些也经常成为攻击者非常希望获得的有用信息。那么,通过这样的证书透明度项目,我们就可以在其中获取一些有价值的域名。

还是以天融信为例

https://crt.sh/

其他证书查询网站

google: https://google.com/transparencyreport/https/ct/

censys :https://censys.io/certificates

entrust :https://www.entrust.com/ct-search/

facebook:https://developers.facebook.com/tools/ct

certspotter:https://sslmate.com/certspotter/api/

3.DNS数据收集

第三方DNS服务运行DNS复制功能,通过存储用户访问URL时执行的DNS解析来构建数据库

常用的第三方DNS服务如下:

https://decoder.link/

https://searchdns.netcraft.com/

https://dnsdumpster.com/

https://pentest-tools.com/information-gathering/find-subdomains-of-domain

https://www.pkey.in/tools-i/search-subdomains

https://hackertarget.com/find-dns-host-records/

https://dnsdumpster.com/

https://hackertarget.com/find-dns-host-records/

https://searchdns.netcraft.com/

https://www.robtex.com/dns-lookup/

https://who.is/dns/

4.威胁情报查询

Virustotal :https://www.virustotal.com/gui/home/search

threatminer:https://www.threatminer.org/

微步在线:https://x.threatbook.com/

奇安信威胁情报中心:https://ti.qianxin.com/

启明星辰威胁情报中心:https://www.venuseye.com.cn/

5.搜索引擎

(1)Google

https://www.google.com/

inurl: 用于搜索网页上包含的URL.

intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).

site: 可以限制你搜索范围的域名.

filetype: 搜索文件的后缀或者扩展名

intitle: 限制你搜索的网页标题.

allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用

link: 可以得到一个所有包含了某个指定URL的页面列表

例:

site:xx.com filetype:txt

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

(2)百度

https://www.baidu.com/s

intitle=公司名称;site:xxx.com

(3)360测绘空间

https://quake.360.net/quake/#/index

domain:“xxx.cn”

(4)FOFA

https://fofa.info/

title=“公司名称” ; domain=“xxx.cn”

(5)shodan

https://www.shodan.io/

hostname:“xxx.com”

(6)钟馗之眼

https://www.zoomeye.org/

site=域名即可 ; hostname:xxx.com

6.站点配置文件

通过扫描站点的一些配置文件来看是否存在其它域名信息。此类文件包括跨域策略文件crossdomain.xml, sitemap文件

(1)crossdomain.xml

直接访问crossdomain.xml路径

(2)sitemap文件

直接访问sitemap.xml、sitemap.txt、sitemap.html、sitemapindex.xml、sitemapindex.xml路径

7.网页中收集子域名

网站的网页,js等可能存在一些信息,可以通过这些去收集域名

jsfinder:https://gitee.com/kn1fes/JSFinder

Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer

SecretFinder:https://gitee.com/mucn/SecretFinder

8.host碰撞

当收集到的域名和IP有很多都报404或者403,我们可以尝试使用host碰撞,有可能会发现一些上面没有发现的东西。一般来说,通过ip直接访问目标,要比通过域名来访问目标网站,得到的信息会更多。但如果域名绑定过多个ip的话,管理员出现配置上的失误,是会导致一些敏感信息泄露的。那么这种情况就可以通过域名+ip捆绑的形式进行碰撞,收集目标公司资产的域名以及解析过的所有ip,将他们一对多的形式进行碰撞,能发现一些很有意思的东西出现

https://github.com/fofapro/Hosts_scan

https://github.com/cckuailong/hostscan

首先我们要先了解一下CDN,CDN的全称是Content Delivery Network,即内容分发网络。使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。用户先经由CDN节点,然后再访问Web服务器。CDN的主要功能是提高用户访问速率,优化用户使用体验;隐藏真实服务IP;提供WAF功能。因此在对使用CDN的网站进行渗透测试时,找到其真实IP是必须的

1.验证是否使用CDN

(1)多地ping/国外ping

配置cdn需要向cdn厂商购买,如果这个厂商的cdn节点是只针对国内的,也就是国内用户访问时直接用离你最近的一个节点来解析,此时就是不由目标的真实ip来解析。而此时如果你购买 cdn的厂商没有国外的业务,当你作为一个国外客户端来访问时,就没有离你最近的节点,也就无法用节点来解析,此时 国外客户端访问的网页就是由真实ip提供的,也就是国外客户端ping目标时,就会拿到真实ip,多地ping同理,就是范围缩小了一点而已。

从多个地点ping目标域名,若返回的是不同的IP,则服务器确定使用了cdn,返回的IP也不是服务器的真实IP

在线多地ping站点

https://ping.chinaz.com/

https://tools.ipip.net/ping.php

(2)nslookup

进入cmd,直接输入nslookup www.xxx.com

原理同多地ping,若返回域名解析对应多个 IP 地址多半是使用了 CDN

如下示例

①有 CDN 的示例:

www.163.com

服务器: public1.114dns.com

Address: 114.114.114.114

非权威应答:

名称: 163.xdwscache.ourglb0.com

Addresses: 58.223.164.86

125.75.32.252

Aliases: www.163.com

www.163.com.lxdns.com

②无 CDN 的示例:

xiaix.me

服务器: public1.114dns.com

Address: 114.114.114.114

非权威应答:

名称: xiaix.me

Address: 192.3.168.172

(3)IP反查

IP反查时,如果此网站有非常多个不同域名,那么多半不是真实IP

(4)Nginx反向代理

如果一个ASP或者ASP.NET网站返回的头字段的Server不是IIS、而是Nginx,那么多半是用了Nginx反向代理,不是真实IP

(5)IP定位

如果IP定位是在常见CDN服务商的服务器上,那么是真实IP的可能性就微乎其微

CDN Finder工具,查找网页上使用的所有CDN的名称,找出主机名或单个URL的CDN

Cdnplanet:CDN Finder - CDN Planet

(6)工具检测

全家桶:https://github.com/k8gege/K8tools

2.绕过CDN获取真实IP

(1)DNS历史解析记录

一个网站,它的用户量肯定是由少到多的一个增长,而cdn主要是管理员为了加快网站的访问速度而部署的,所以 网站搭建之初 大概率 是没有cdn的,所以如果能查到这个网站 最早的DNS解析记录,那个解析的结果就有可能是该域名对应的真实ip

如上图,最早的解析解析是2017年的,所以59.57.252.60就有可能是目标的真实IP,但此方法不是一定的,受到查询网站和目标的各种因素影响

DNS解析记录在线网站

https://ipchaxun.com/

https://viewdns.info/iphistory/?domain=

https://site.ip138.com/

https://x.threatbook.cn/

https://sitereport.netcraft.com/?url=github.com

https://www.17ce.com/

(2)边缘业务的子域名

因为cdn收费,所以微信⼩程序,app客户端,旁站,子域名,c段这些边缘业务程序和服务基本都没有配置cdn,而他们一般和主站用的也是同一个服务器或者同一内网环境,拿到边缘业务的真实ip,一样能进一步拿到目标的真实ip

(3)证书

cdn基于证书的绕过,在域名的证书上很有可能存在目标的真实ip信息,因为如果目标站点有https证书,并且默认虚拟主机配了https证书,我们就可以找所有目标站点是该https证书的站点

查询证书的在线站点

https://crt.sh/

https://search.censys.io/

(4)邮箱服务器

cdn是不⽀持邮箱的,如果能找到他的邮箱系统,那么一般是可以拿到它的真实ip的

例如:

北京市人民政府网: www.beijing.gov.cn

北京市公务员电子邮箱系统:https://mail.beijing.gov.cn

其根域是一样的,用DNS历史解析记录查询主站,发现有很多结果,说明使用了CDN;而解析第二个邮箱系统,则发现只有一个结果,也就是该域名的真实IP

注:很多稍微大一点的站都会配有邮箱服务,只要找到了邮箱服务就相当于绕过了CDN

(5)网络空间安全引擎搜索

通过关键字或网站域名,就可以找出被收录的IP,很多时候获取到的就是网站的真实IP

钟馗之眼:https://www.zoomeye.org

Shodan:https://www.shodan.io

Fofa:https://fofa.so

(6)网站邮件头信息

邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP

如,邮件原文中获取真实IP

(7)配置不当导致绕过

在配置CDN的时候,需要指定域名、端口等信息,有时配置不当就容易导致CDN防护被绕过

案例1:为了方便用户访问,我们常常将www.test.com 和 test.com 解析到同一个站点,而CDN只配置了www.test.com,通过访问test.com,就可以绕过 CDN 了

案例2:站点同时支持http和https访问,CDN只配置 https协议,那么这时访问http就可以轻易绕过

(8)网站漏洞查找

通过网站的信息泄露如phpinfo泄露,github信息泄露,命令执行等漏洞获取真实IP

(9)CDN绕过工具

https://github.com/Pluto-123/Bypass_cdn

https://github.com/al0ne/Vxscan?tab=readme-ov-file

子域名可以发现一些薄弱资产和边缘业务,同样,端口扫描也可能会发现一些开放的不常见端口,比如不常见的端口暴露其边缘系统的管理页面。

以下是一些高危端口和对应的服务,并且介绍了渗透测试时可以尝试的攻击手段,如下:

端口服务攻击手段tcp 20、21ftp(文件传输协议允许匿名的上传下载、爆破、嗅探、win提权、远程执行(proftpd 1.3.5)、各类后门(proftpd,vsftp 2.3.4)tcp 22ssh(安全外壳协议)弱口令爆破、v1版本可以中间人、ssh隧道及内网代理转发、文件传输等tcp 23telnet(远程终端协议)爆破、嗅探、一般用于路由、交换登录,可尝试弱口令tcp 25smtp(简单邮件传输协议)邮件伪造、vrfy/expn查询邮件用户信息、可使用smtp-user-enum工具自动跑tcp/udp 53dns(域名系统)允许区域传送、dns劫持、缓存投毒、欺骗以及各种基于dns隧道的远控udp 67、68dhcp(动态主机配置协议)劫持、欺骗tcp/udp 69tftp(简单文件传输协议)尝试下载目标及其各类重要配置文件tcp 80-89、443、8440-8450、8080-8089各种经常使用的web服务端口可以尝试经典的token、vpn、owa、webmail、目标oa、各类java控制台、各类服务器web管理面板、各类web中间件漏洞利用、各类web框架漏洞利用等等tcp 110pop3(邮局协议版本3)可尝试爆破、嗅探tcp 111、2049NFS(网络文件系统)权限配置不当tcp 137、139、445smb(netbios协议)可尝试爆破以及smb自身的各种远程执行类漏洞利用,如:ms08-067、ms17-010、嗅探等tcp 143imap(邮件访问协议)可尝试爆破udp 161snmp(简单网络管理协议)爆破默认团队 字符串,搜集目标内网信息tcp 389ldap(轻量目标访问协议)ldap注入、允许匿名访问、弱口令tcp 512、513、514linux rexec(远程登录)可爆破、rlogin登录tcp 873rsync(数据镜像备份工具)匿名访问、文件上传tcp 1080socket(防火墙安全会话转换协议)爆破tcp 1194openvpn(虚拟专用通道)想版本钓vpn账号进内网tcp 1352lotus(lotus软件)弱口令、信息泄露、爆破tcp 1433sql server(数据库管理系统)注入、提权、sa弱口令、爆破tcp 1521oracle(甲骨文数据库)tns爆破、注入、反弹shelltcp 1500ISPmanager(主机控制面板)弱口令tcp 1723pptp(点对点隧道协议)爆破、想办法钓vpn账号进内网tcp 2049nfs(网络文件系统协议)配置不当tcp 2082、2083cPanel(虚拟机控制系统)弱口令tcp 2181ZooKeeper(分布式系统的可靠协调系统)未授权访问tcp 2601、2604Zebra(zebra路由器)默认密码zerbratcp 3128Squid(代理缓存服务器)弱口令tcp 3312、3311kangle(web服务器)弱口令tcp 3306MySQL(数据库)注入、提权、爆破tcp 3389Windows rdp(桌面协议)shift后门(需要03以下系统)、爆破、ms12-020tcp 3690SVN(开放源代码的版本控制系统)svn泄露、未授权访问tcp 4848GlassFish(应用服务器)弱口令、认证绕过、爆破tcp 5000sybase(数据库)、DB2(数据库)爆破、注入tcp 5432PostgreSQL(数据库)爆破、注入、弱口令、缓冲区溢出tcp 5632pcanywhere(远程控制软件)代码执行tcp 5900、5901、5902VNC(虚拟网络控制台、远控)弱口令爆破tcp 5984CouchDB(数据库)未授权导致的任意指令执行tcp 6379Redis(数据库)可尝试未授权访问、弱口令tcp 7001、7002Weblogic(web应用系统)java反序列化、弱口令tcp 7778Kloxo(虚拟主机管理系统)主机面板登录tcp 8000Ajenti(linux服务器管理面板)弱口令tcp 8083、8086influxDB(数据库)未授权访问tcp 8443plesk(虚拟主机管理面板)弱口令tcp 8069zabbix(系统网络监视)远程执行、sql注入tcp 8080-8089jenkins、jboss、tomcat(应用服务器)反序列化、控制台弱口令tcp 8161activemq(web应用系统)弱口令、文件写入tcp 9000fastcgi(快速通用网关接口)tcp 9080-9081、9090websphere(应用服务器)java反序列化、弱口令tcp 9200、9300ElasticSearch(lucene的搜索服务器)远程执行tcp 11211Memcached(缓存系统)未授权访问tcp 27017、27018MongoDB(数据库)爆破、未授权访问tcp 50070、50030Hadoop(分布式文件系统)默认端口未授权访问

注:以上各种端口对应的攻击手段有相当一部分(几乎全部)是查询其他资料得来,其实际可操作性未经验证,仅做理论知识,后续有机会应该会进行验证

1.Nmap/Zenmap

Zenmap是Nmap的图形用户界面(GUI)版本

https://nmap.org

中文网站:http://www.nmap.com.cn

Nmap/Zenmap的扫描速度较慢,但是可以扫描操作系统、端口的服务和版本等详细的信息,同时Zenmap也提供了一些高级功能,如扫描配置文件管理、扫描配置文件导入和导出、扫描结果导出等。它还提供了一些可视化工具,如拓扑图和端口状态图,以帮助用户更好地理解扫描结果。

2.Masscan

https://github.com/robertdavidgraham/masscan

Masscan不建立完整的TCP连接,收到SYN/ACK之后,发送RST结束连接(选项–banners除外)。因此,Masscan扫描速度快,但只能扫描端口。

3.Kscan

https://github.com/lcvvvv/kscan

kscan不但可以扫描端口,还可以进行指纹识别、抓取title信息等。

4.Goby

https://gobysec.net/

5.在线端口扫描工具

http://coolaf.com/tool/port

Online Port Scanner Powered by Nmap | HackerTarget.com

Online Nmap scanner - nmap.online

http://www.jsons.cn/port/

Free Port Scanner with Nmap 🛡️ scan for open TCP and UDP ports

https://tool.cc/port/

1.ehole

https://github.com/EdgeSecurityTeam/Ehole/releases

2.Wappalyzer

Wappalyzer - Technology Profiler 是一个浏览器扩展,它可以帮助用户分析网站所使用的技术。Wappalyzer 可以检测出许多不同的 Web 技术,例如:服务器端语言、客户端脚本、数据库、API 等等。

以火狐为例,在“扩展与主题”中直接搜索即可安装

效果如下

3.TideFinger

https://github.com/TideSec/TideFinger

4.webanalyzer

https://github.com/webanalyzer/

5.在线工具

云悉:https://www.yunsee.cn/

潮汐指纹:http://finger.tidesec.net/

网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限。

1.dirmap

https://github.com/H4ckForJob/dirmap

2.dirsearch

https://github.com/maurosoria/dirsearch

3.御剑

https://github.com/foryujian/yjdirscan

图形化界面,使用起来简单上手

4.DirBuster

https://sourceforge.net/projects/dirbuster/

支持全部的Web目录扫描方式。它既支持网页爬虫方式扫描,也支持基于字典暴力扫描,还支持纯暴力扫描。该工具使用Java语言编写,提供命令行(Headless)和图形界面(GUI)两种模式。其中,图形界面模式功能更为强大。用户不仅可以指定纯暴力扫描的字符规则,还可以设置以URL模糊方式构建网页路径,同时,用户还对网页解析方式进行各种定制,提高网址解析效率。

5.Webdirscan

https://github.com/TuuuNya/webdirscan/

6.cansina

https://github.com/deibit/cansina

注:目录探测的重点是字典,工具其实没那么重要

旁站指的是同一服务器上的其他网站。很多时候,有些网站可能不是那么容易入侵,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的Webshell,然后再提权拿到服务器的权限,最后就可以拿下该网站了

https://www.webscan.cc/

http://s.tool.chinaz.com/same

搜索引擎:fofa: ip=“1.1.1.0/24”

C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。对于红蓝对抗、HW等,C段扫描比较有意义,而对于单独网站的渗透测试,C段扫描意义不大

1.Nmap/Zenmap

Nmap: https://nmap.org

中文网站:http://www.nmap.com.cn

2.Webfinder(小米范工具)

可以高效查找C段的存在的域名,并可以预览网站

魔改版:https://github.com/Liqunkit/webfinder-next

全家桶:

3.K8_C段、旁注工具

全家桶:https://github.com/k8gege/K8tools

4.在线工具

https://chapangzhan.com/

该工具,可先查C段存活IP,并标识出近期是否绑定过域名,直接点击IP,可以跳转

在进行服务器类型的判断时,最简单的方式之一是通过ping命令来进行探测。通常情况下,Windows和Linux的TTL(Time To Live)值有一定的区别,可以借此判断服务器的类型。

下面是默认操作系统的TTL

WINDOWS NT/2000   TTL:128

WINDOWS 95/98     TTL:32

UNIX              TTL:255

LINUX             TTL:64

WIN7          TTL:64

例1:

D:Documents and Settingshx>ping 61.152.93.131

Pinging 61.152.93.131 with 32 bytes of data:

Reply from 61.152.93.131: bytes=32 time=21ms TTL=118

Reply from 61.152.93.131: bytes=32 time=19ms TTL=118

Reply from 61.152.93.131: bytes=32 time=18ms TTL=118

Reply from 61.152.93.131: bytes=32 time=22ms TTL=118

Ping statistics for 61.152.93.131:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss

Approximate round trip times in milli-seconds:

Minimum = 18ms, Maximum = 22ms, Average = 20ms

TTL值是118,比较接近128,所以我们可以初步判断这台机器的操作系统是Windows操作系

统,128-118=10,所以它经过了10个路由器(不包含本机路由器)到达目的主机。

例2:

D:Documents and Settingshx>ping 61.152.104.40

Pinging 61.152.104.40 with 32 bytes of data:

Reply from 61.152.104.40: bytes=32 time=28ms TTL=54

Reply from 61.152.104.40: bytes=32 time=18ms TTL=54

Reply from 61.152.104.40: bytes=32 time=18ms TTL=54

Reply from 61.152.104.40: bytes=32 time=13ms TTL=54

Ping statistics for 61.152.104.40:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss

Approximate round trip times in milli-seconds:

Minimum = 13ms, Maximum = 28ms, Average = 19ms

TTL值是54,比较接近64,所以可以判断出这台机器使用的是Linux的操作系统,64-54=10,所以一共经过了10个路由器(不包含本机路由器)。因为路由器在选择路径的时候会选择最佳的路由路径,所以不可能是高TTL经过多个路由器(比如TTL为128经过了74个路由器)的情况。想知道经过了哪些路由器的话,可以使用cmd命令里面的tracert命令来查看。

注:通过TTL值来判断服务器类型也不是百分之百准确的,如win7和Linux的TTL值就是相同的,而且有的服务器出于安全考虑可能会修改TTL值混淆攻击者(虽然很少有人这么做)或者直接禁PING。

1.Robots.txt

关于Robots.txt可以看本人的另一篇文章

Robots.txt在渗透测试中的利用-CSDN博客

2.Github搜索语法

GitHub就是信息泄露的宝库之一,用好搜索语法将事半功倍

(1)查询大于或小于另一个值的值

可以使用>,>=,<,和<=搜索是大于,大于或等于,小于和小于或等于另一个值的值

查询示例>ncats stars:>1000 匹配含有 “cats” 字样、星标超过 1000 个的仓库>=ncats topics:>=5 匹配含有 “cats” 字样、有 5 个或更多主题的仓库<ncats size:<10000 匹配小于 10 KB 的文件中含有 “cats” 字样的代码<=ncats stars:<=50 匹配含有 “cats” 字样、星标不超过 50 个的仓库n…*cats stars:10…* 等同于 stars:>=10 并匹配含有 “cats” 字样、有 10 个或更多星号的仓库*…ncats stars:*…10 等同于 stars:<=10 并匹配含有 “cats” 字样、有不超过 10 个星号的仓库
(2)查询范围之间的值

可以使用范围语法 n…n 搜索范围内的值,其中第一个数字 n 是最低值,而第二个是最高值

查询示例n…ncats stars:10…50 匹配含有 “cats” 字样、有 10 到 50 个星号的仓库
(3)查询日期

可以通过使用 >、>=、<、<= 和范围查询搜索早于或晚于另一个日期,或者位于日期范围内的日期。日期格式必须遵循 ISO8601标准,即 YYYY-MM-DD(年-月-日)

查询示例>YYYY-MM-DDcats created:>2016-04-29 匹配含有 “cats” 字样、在 2016 年 4 月 29 日之后创建的议题>=YYYY-MM-DDcats created:>=2017-04-01 匹配含有 “cats” 字样、在 2017 年 4 月 1 日或之后创建的议题<YYYY-MM-DDcats pushed:<2012-07-05 匹配在 2012 年 7 月 5 日之前推送的仓库中含有 “cats” 字样的代码<=YYYY-MM-DDcats created:<=2012-07-04 匹配含有 “cats” 字样、在 2012 年 7 月 4 日或之前创建的议题YYYY-MM-DD…YYYY-MM-DDcats pushed:2016-04-30…2016-07-04 匹配含有 “cats” 字样、在 2016 年 4 月末到 7 月之间推送的仓库YYYY-MM-DD…cats created:2012-04-30…* 匹配在 2012 年 4 月 30 日之后创建、含有 “cats” 字样的议题…YYYY-MM-DDcats created:*…2012-04-30 匹配在 2012 年 7 月 4 日之前创建、含有 “cats” 字样的议题

也可以在日期后添加可选的时间信息 THH:MM:SS+00:00,以便按小时、分钟和秒进行搜索。这是 T,随后是 HH:MM:SS(时-分-秒)和 UTC 偏移 (+00:00)

查询示例YYYY-MM-DDTHH:MM:SS+00:00cats created:2017-01-01T01:00:00+07:00…2017-03-01T15:30:15+07:00 匹配在 2017 年 1 月 1 日凌晨 1 点(UTC 偏移为 07:00)与 2017 年 3 月 1 日下午 3 点(UTC 偏移为 07:00)之间创建的议题YYYY-MM-DDTHH:MM:SSZcats created:2016-03-21T14:11:00Z…2016-04-07T20:45:00Z 匹配在 2016 年 3 月 21 日下午 2:11 与 2016 年 4 月 7 日晚上 8:45 之间创建的议题
(4)逻辑运算符

可以使用 NOT 语法排除包含特定字词的结果。NOT 运算符只能用于字符串关键词, 不适用于数字或日期

查询示例NOThello NOT world 匹配含有 “hello” 字样但不含有 “world” 字样的仓库

还可以使用包括AND、OR运算符

(5)排除运算符

缩小搜索结果范围的另一种途径是排除特定的子集。您可以为任何搜索限定符添加 - 前缀,以排除该限定符匹配的所有结果

查询示例-*QUALIFIERcats stars:>10 -language:javascript 匹配含有 “cats” 字样、有超过 10 个星号但并非以 JavaScript 编写的仓库
(6)有空格的查询需使用引号

如果搜索含有空格的查询,您需要用引号将其括起来。

例如:cats NOT “hello world” 匹配含有 “cats” 字样但不含有 “hello world” 字样的仓库

(7)包含运算符
查询示例in:filecats in:file 搜索文件中包含cats的代码in:pathcats in:path 搜索路径中包含cats的代码。cats in:path,file 搜索路径、文件中包含cats的代码
(8)关键字总结

pushed:在push中的代码中查找

created:基于创建时间查找

stars:基于star数量查找

topics:基于标签数查找

size:基于仓库文件数大小查找

language:基于语言查找

user:基于用户名查找

org:基于组织搜索

in:包含搜索

repo:指定仓库搜索  repo:USERNAME/REPOSITORY

filename:基于文件名查找

path:指定路径搜索 cats path:app/public language:javascript 搜索关键字cats,且语言为javascript,在app/public下的代码

extension:指定扩展名搜索 extension:properties jdbc

(9)注意事项

①只能搜索小于384 KB的文件。

②不支持长度超过 256 个字符的查询

③无法使用超过五个 AND、OR 或 NOT 运算符构造查询

④只能搜索少于500,000个文件的存储库。

⑤登录的用户可以搜索所有公共存储库。

⑥除filename搜索外,搜索源代码时必须至少包含一个搜索词。例如,搜索language:javascript无效,而是这样:amazing language:javascript。

⑦搜索结果最多可以显示来自同一文件的两个片段,但文件中可能会有更多结果。

⑧不能将以下通配符用作搜索查询的一部分:. , : ; / ’ " = * ! ? # $ & + ^ | ~ < > ( ) { } [ ]。搜索将忽略这些符号。

3.在线网盘搜索

在线网盘搜索工具,可以通过关键词搜索找到目标泄露的信息,包括电话号码、身份证号、密码文件、员工信息文件等敏感信息

凌风云:https://www.lingfengyun.com/

还是以天融信为例

小马盘:https://www.xiaomapan.com/

盘搜搜:https://pansoso.com/

4.社交平台

利用贴吧等平台进行关键词的搜索,也可以通过贴吧内水贴以社工的方式获取想要的信息。类似的交流平台还有微博、知乎、小红书等等

百度贴吧:https://tieba.baidu.com/

新浪微博:https://weibo.com

知乎:https://www.zhihu.com/

百度文库:https://wenku.baidu.com/

CSDN:https://www.csdn.net/

5.Web源码泄露

(1)git源码泄露

由于目前的web项目的开发采用前后端完全分离的架构:前端全部使用静态文件,和后端代码完全分离,隶属两个不同的项目。表态文件使用 git 来进行同步发布到服务器,然后使用nginx 指向到指定目录,以达到被公网访问的目的。在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,如果.git这个目录没有删除,那么使用这个文件,可以用来恢复源代码

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

新浪微博:https://weibo.com

知乎:https://www.zhihu.com/

百度文库:https://wenku.baidu.com/

CSDN:https://www.csdn.net/

5.Web源码泄露

(1)git源码泄露

由于目前的web项目的开发采用前后端完全分离的架构:前端全部使用静态文件,和后端代码完全分离,隶属两个不同的项目。表态文件使用 git 来进行同步发布到服务器,然后使用nginx 指向到指定目录,以达到被公网访问的目的。在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,如果.git这个目录没有删除,那么使用这个文件,可以用来恢复源代码

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

[外链图片转存中…(img-RkEIZLRm-26)]

[外链图片转存中…(img-Bm4JXd0n-27)]

[外链图片转存中…(img-sUBHoZqY-27)]

[外链图片转存中…(img-WVUJoTcy-27)]

[外链图片转存中…(img-cg4AZBmZ-27)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

到此这篇ip域址反查询(ip地址反查网站)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!

版权声明


相关文章:

  • 环回地址怎么算(环回地址怎么看)2025-05-15 14:09:09
  • 拆封鼠标什么意思(拆封鼠标为什么这么便宜)2025-05-15 14:09:09
  • 密码官网(音乐密码官网)2025-05-15 14:09:09
  • 十大最强法则排名(十大最强法则排名第一)2025-05-15 14:09:09
  • u盘制作pe系统启动盘后怎么还原(u盘制作pe系统启动盘怎么恢复)2025-05-15 14:09:09
  • 本机信息怎么查看vivo(vivo手机如何查看本机)2025-05-15 14:09:09
  • sigmoid什么意思(silm什么意思中文)2025-05-15 14:09:09
  • max6921程序(max691ewe)2025-05-15 14:09:09
  • 爱奇艺手机怎么扫描二维码登录不了(爱奇艺手机怎么扫描二维码登录不了会员)2025-05-15 14:09:09
  • 富文本框和文本框有什么区别(富文本输入框)2025-05-15 14:09:09
  • 全屏图片