一、GitHub搜索
1、github
1、in:name huawei #仓库标题搜索含有关键字
2、in:descripton test #仓库描述搜索含有关键字
3、in:readme test #Readme文件搜素含有关键字
1、site:Github.com sa password
2、site:Github.com root password
3、site:Github.com User ID='sa';Password
4、site:Github.com inurl:sql
site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password
site:域名
inurl: url中存在的关键字网页
intext: 网页正文中的关键词
filetype:指定文件类型
凌云搜索 https://www.lingfengyun.com/
盘多多:http://www.panduoduo.net/
盘搜搜:http://www.pansoso.com/
盘搜:http://www.pansou.com/
www.reg007.com
1.网站的url连接写到js里面;
2.js的api接口里面包含用户信息,比如账号和密码。
1、JSFinder
https://gitee.com/kn1fes/JSFinder
python3 JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt
当你想获取更多信息的时候,可以使用-d进行深度爬取来获得更多内容,并使用命令 -ou, -os来指定URL和子域名
所保存的文件名。
https://gitee.com/keyboxdzd/Packer-Fuzzer
sudo apt-get install nodejs && sudo apt-get install npm
┌──(root💀kali)-[~/penetra_test]
└─# git clone https://gitee.com/keyboxdzd/Packer-Fuzzer.git
┌──(root💀kali)-[~/penetra_test/Packer-Fuzzer]
└─# pip3 install -r requirements.txt
python3 PackerFuzzer.py -u https://www.liaoxuefeng.com
┌──(root💀kali)-[~/penetra_test/Packer-Fuzzer/reports]
└─# firefox www.liaoxuefeng.com-pPbilR.html