国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份

這篇具有很好參考價值的文章主要介紹了Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

開源-CMS指紋識別源碼獲取方式

閉源-習慣&配置&特性等獲取方式

閉源-托管資產(chǎn)平臺資源搜索監(jiān)控

思維導(dǎo)圖


章節(jié)點

Web:語言/CMS/中間件/數(shù)據(jù)庫/系統(tǒng)/WAF

系統(tǒng):操作系統(tǒng)/端口服務(wù)/網(wǎng)絡(luò)環(huán)境/防火墻等

應(yīng)用:APP對象/API接口/微信小程序/PC應(yīng)用等

架構(gòu):CDN/前后端/云應(yīng)用/站庫分離/OSS資源等

技術(shù):JS爬蟲/敏感掃描/目錄爬蟲/源碼獲取/接口泄漏等

技術(shù):指紋識別/端口掃描/CDN繞過/WAF識別/Github監(jiān)控等

開源-CMS指紋識別源碼獲取方式

如果你看到一個網(wǎng)站

標簽

名稱

地址

指紋識別

在線cms指紋識別

http://whatweb.bugscaner.com/look/

指紋識別

Wappalyzer

https://github.com/AliasIO/wappalyzer

指紋識別

TideFinger潮汐

TideFinger 潮汐指紋 TideFinger 潮汐指紋

指紋識別

云悉指紋

yunsee.cn-2.0

指紋識別

WhatWeb

https://github.com/urbanadventurer/WhatWeb

指紋識別

數(shù)字觀星Finger-P

指紋收錄平臺

除了CMS識別,指紋識別還包括Web框架、中間件、組件等的識別,可以使用如下工具

Wappalyzer:基于瀏覽器插件的指紋識別工具,支持多種Web框架、CMS、中間件、CDN等的識別。

WhatWeb:基于命令行的指紋識別工具,支持多種Web框架、CMS、中間件、語言等的識別。
Fingerprintjs2:基于JavaScript的指紋識別工具,可以識別瀏覽器的User-Agent、語言、時區(qū)、屏幕分辨率、字體等信息。
BuiltWith:基于網(wǎng)站的指紋識別工具,可以識別網(wǎng)站所使用的Web框架、CMS、中間件、CDN等信息。
Nuclei:基于命令行的掃描工具,可以使用已有的指紋識別模板進行掃描。
?

CMS識別見上述項目

  • 使用掃描工具掃描出搭建的源碼為Zblog
  • 搜索并下載該源碼,查看源碼目錄
  • 通過源碼目錄進行數(shù)據(jù)訪問:回寫數(shù)據(jù)403文件夾存在(判斷是該源碼)

403:文件夾存在

確定源碼后(開源的),就可以進行代碼審計

閉源-習慣&配置&特性等獲取方式

參考文章:https://www.secpulse.com/archives/124398.html

源碼泄漏原因:
1、從源碼本身的特性入口
2、從管理員不好的習慣入口
3、從管理員不好的配置入口
4、從管理員不好的意識入口
5、從管理員資源信息搜集入口

源碼泄漏集合:標記 * 需要著重關(guān)注
composer.json *?
git源碼泄露 *
svn源碼泄露 *
hg源碼泄漏
網(wǎng)站備份壓縮文件 *
WEB-INF/web.xml?泄露
DS_Store 文件泄露? *
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源碼泄漏

git源碼泄露

Git是一個開源的分布式版本控制系統(tǒng),在執(zhí)行git init初始化目錄的時候,會在當前目錄下自動創(chuàng)建一個.git目錄,用來記錄代碼的變更記錄等。發(fā)布代碼的時候,如果沒有把.git這個目錄刪除,就直接發(fā)布到了服務(wù)器上,攻擊者就可以通過它來恢復(fù)源代碼。

漏洞利用工具:GitHack

github項目地址:https://github.com/lijiejie/GitHack

403:文件夾存在,說明有該漏洞

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

示例:

python GitHack.py http://www.openssl.org/.git/

svn源碼泄露

SVN是一個開放源代碼的版本控制系統(tǒng)。在使用SVN管理本地代碼過程中,會自動生成一個名為.svn的隱藏文件夾,其中包含重要的源代碼信息。網(wǎng)站管理員在發(fā)布代碼時,沒有使用‘導(dǎo)出’功能,而是直接復(fù)制代碼文件夾到WEB服務(wù)器上,這就使.svn隱藏文件夾被暴露于外網(wǎng)環(huán)境,可以利用.svn/entries文件,獲取到服務(wù)器源碼。

漏洞利用工具:GitHub - callmefeifei/SvnHack: 一個Svn信息泄露輔助工具,可以使用這個腳本列取網(wǎng)站目錄,讀取源碼文件以及下載整站代碼。

示例:

python SvnHack.py -u http://x.x.x.x/.svn/entries  —download

網(wǎng)站備份壓縮文件

管理員將網(wǎng)站源代碼備份在Web目錄下,攻擊者通過猜解文件路徑,下載備份文件,導(dǎo)致源代碼泄露。
常見的備份文件后綴:
.rar
.zip
.7z
.tar.gz
.bak
.txt
.old
.temp

網(wǎng)站后臺掃一下文件即可,比如:御劍等

DS_Store 文件泄露

.DS_Store是Mac下Finder用來保存如何展示 文件/文件夾 的數(shù)據(jù)文件,每個文件夾下對應(yīng)一個。如果將.DS_Store上傳部署到服務(wù)器,可能造成文件目錄結(jié)構(gòu)泄漏,特別是備份文件、源代碼文件。

漏洞利用工具:

github項目地址:https://github.com/lijiejie/ds_store_exp

安裝:pip install ds-store requests

用例:

ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store

PHP特性-composer.json泄漏

composer.json文件作用:composer.json文件定義了您當前項目的依賴項,以及依賴項的一些相關(guān)信息?常見屬性說明:

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

  • name:表示包的名稱
  • description:表示包的描述
  • version:表示包的版本
  • type:表示包的類型
  • keywords:表示一組用于搜索與篩選的與包相關(guān)的關(guān)鍵字
  • homepage:表示項目網(wǎng)站的url地址
  • readme:表示README文檔的絕對路徑
  • time:表示包的版本發(fā)布時間
  • license:表示包的許可證
  • authors:表示包的作者
  • support:表示獲取對項目支持的信息對象
  • require:表示必須安裝的依賴包列表
  • autoload:表示PHP自動加載的映射
  • minimum-stability:定義了按穩(wěn)定性過濾包的默認值
  • repositories:表示自定義的安裝源
  • config:表示一組配置選項
  • script:表示Composer允許在安裝過程的各個部分執(zhí)行腳本
  • extra:表示scripts使用的任意擴展數(shù)據(jù)

閉源-托管資產(chǎn)平臺資源搜索監(jiān)控

解決1:識別出大致信息卻無下載資源

解決2:未識別出信息使用碼云資源獲取

同"程"交友:可以在這些程序員發(fā)布源碼的網(wǎng)站進行搜索

https://gitee.com/

https://github.com/

https://www.oschina.net/

打開已經(jīng)知道網(wǎng)址選中帶有相關(guān)性數(shù)據(jù)包,選中其請求URL在github中搜索

一般選用一些js,css文件,圖片文件不選

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

查找到不確定的源碼目錄,一一對應(yīng)后,采用替換域名訪問的方式來確定

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

GITHUB資源搜索:
in:name test ? ? ? ? ? ? ? #倉庫標題搜索含有關(guān)鍵字?
in:descripton test ? ? ? ? #倉庫描述搜索含有關(guān)鍵字?
in:readme test ? ? ? ? ? ? #Readme文件搜素含有關(guān)鍵字?
stars:>3000 test ? ? ? ? ? #stars數(shù)量大于3000的搜索關(guān)鍵字?
stars:1000..3000 test ? ? ?#stars數(shù)量大于1000小于3000的搜索關(guān)鍵字 forks:>1000 test ? ? ? ? ? #forks數(shù)量大于1000的搜索關(guān)鍵字
forks:1000..3000 test ? ? ?#forks數(shù)量大于1000小于3000的搜索關(guān)鍵字 size:>=5000 test ? ? ? ? ? #指定倉庫大于5000k(5M)的搜索關(guān)鍵字 pushed:>2019-02-12 test ? ?#發(fā)布時間大于2019-02-12的搜索關(guān)鍵字 created:>2019-02-12 test ? #創(chuàng)建時間大于2019-02-12的搜索關(guān)鍵字 user:test ? ? ? ? ? ? ? ? ?#用戶名搜素?
license:apache-2.0 test ? ?#明確倉庫的 LICENSE 搜索關(guān)鍵字 language:java test ? ? ? ? #在java語言的代碼中搜索關(guān)鍵字?
user:test in:name test ? ? #組合搜索,用戶名test的標題含有test的
關(guān)鍵字配合谷歌搜索:
site:Github.com smtp ??
site:Github.com smtp @qq.com ??
site:Github.com smtp @126.com ??
site:Github.com smtp @163.com ??
site:Github.com smtp @sina.com.cn?
site:Github.com smtp password?
site:Github.com String password smtp

  • 找到源碼或者通過抓包獲取到的數(shù)據(jù)包可以進行以下操作
  • 利用sumlime軟件打開源碼文件夾,使用在文件夾中查找例如qq.com
  • 查找到相關(guān)留下的聯(lián)系方式名稱等信息
  • 使用這些信息再去github中查詢尋找源碼
  • 找到相關(guān)代碼

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全

解決3:其他行業(yè)開發(fā)使用對口資源站獲取

https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/

思維導(dǎo)圖

Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份,信息收集,Web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-843770.html

到了這里,關(guān)于Day12:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 014-信息打點-JS架構(gòu)&框架識別&泄漏提取&API接口枚舉&FUZZ爬蟲&插件項目

    014-信息打點-JS架構(gòu)&框架識別&泄漏提取&API接口枚舉&FUZZ爬蟲&插件項目

    1、JS前端架構(gòu)-識別分析 2、JS前端架構(gòu)-開發(fā)框架分析 3、JS前端架構(gòu)-打包器分析 4、JS前端架構(gòu)-提取FUZZ 解決: 1、如何從表現(xiàn)中的JS提取價值信息 2、如何從地址中FUZZ提取未知的JS文件 3、如何從JS開放框架WebPack進行測試 CMS(意思為“網(wǎng)站內(nèi)容管理系統(tǒng)”, 用來管理網(wǎng)站后臺,

    2024年01月21日
    瀏覽(28)
  • 021-信息打點-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標郵箱資產(chǎn)

    021-信息打點-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標郵箱資產(chǎn)

    1、開發(fā)泄漏-Github監(jiān)控 2、文件泄漏-網(wǎng)盤全局搜索 3、架構(gòu)泄漏-目錄掃碼爬蟲 4、其他泄漏-公眾號服務(wù)資產(chǎn) 4、收集進階-證書圖標郵箱 演示案例: ?微信公眾號-獲取三方服務(wù) ?Github監(jiān)控-開發(fā)配置源碼 ?網(wǎng)盤資源搜索-全局文件機密 ?敏感目錄文件-目錄掃描爬蟲 ?網(wǎng)絡(luò)空間

    2024年02月21日
    瀏覽(24)
  • 第7天:信息打點-資產(chǎn)泄漏&;CMS識別&;Git監(jiān)控&;SVN&;DS_Store&;備份

    第7天:信息打點-資產(chǎn)泄漏&;CMS識別&;Git監(jiān)控&;SVN&;DS_Store&;備份

    網(wǎng)上開源的程序,得到名字就可以搜索直接獲取到源碼。 cms在線識別: 賬號要花錢在線申請 注冊條件: 還會查詢域名等信息,不一定準確。 支持的識別框架 源碼泄露原因: 7kbsan掃描其掃描掃到一個1.zip,訪問www.h0r2yc.com/1.zip就可以進行下載。 這時候目錄遍歷漏洞有可以,

    2024年02月03日
    瀏覽(32)
  • 安全學習DAY16_信息打點-CDN繞過

    安全學習DAY16_信息打點-CDN繞過

    超級Ping:http://www.17ce.com/ 超級Ping:https://ping.chinaz.com/ 接口查詢:https://get-site-ip.com/ 接口查詢:https://fofa.info/extensions/source 國外請求:https://tools.ipip.net/cdn.php 國外請求:https://boce.aliyun.com/detect/ IP社區(qū)庫:https://www.cz88.net/geo-public 全網(wǎng)掃描:https://github.com/Tai7sy/fuckcdn 全網(wǎng)掃描

    2024年02月12日
    瀏覽(18)
  • 安全學習DAY18_信息打點-APP資產(chǎn)搜集

    安全學習DAY18_信息打點-APP資產(chǎn)搜集

    1、Web備案信息單位名稱中發(fā)現(xiàn)APP 2、APP資產(chǎn)靜態(tài)提取動態(tài)抓包動態(tài)調(diào)試 解決: 1、如何獲取到目標APP信息 2、如何從APP信息中提取資產(chǎn) APP相關(guān)信息搜索 https://www.xiaolanben.com/ https://aiqicha.baidu.com/ https://www.qimai.cn/ https://app.diandian.com/ 在線反編譯工具(不推薦 https://mogua.co/ https:

    2024年02月11日
    瀏覽(50)
  • 安全學習DAY17_信息打點-語言框架&組件識別

    安全學習DAY17_信息打點-語言框架&組件識別

    cms指紋識別工具-本地工具: https://github.com/newbe3three/gotoscan 漏洞平臺靶場(靶場功能好像不能用了 https://vulfocus.cn/ https://vulhub.org/ 52類110個主流Java組件和框架介紹: https://blog.csdn.net/agonie201218/article/details/125300729 Fastjson/Jackson組件的判斷 https://forum.butian.net/share/1679 工具箱 ONE-

    2024年02月12日
    瀏覽(28)
  • web安全學習筆記【14】——信息打點(4)

    web安全學習筆記【14】——信息打點(4)

    信息打點-主機架構(gòu)蜜罐識別WAF識別端口掃描協(xié)議識別服務(wù)安全 #知識點: 1、業(yè)務(wù)資產(chǎn)-應(yīng)用類型分類 2、Web單域名獲取-接口查詢 3、Web子域名獲取-解析枚舉 4、Web架構(gòu)資產(chǎn)-平臺指紋識別 ------------------------------------ 1、開源-CMS指紋識別源碼獲取方式 2、閉源-習慣配置特性等獲取

    2024年02月22日
    瀏覽(26)
  • web安全學習筆記【13】——信息打點(3)

    web安全學習筆記【13】——信息打點(3)

    信息打點-JS架構(gòu)框架識別泄漏提取API接口枚舉FUZZ爬蟲插件項目 [1] ? #知識點: 1、業(yè)務(wù)資產(chǎn)-應(yīng)用類型分類 2、Web單域名獲取-接口查詢 3、Web子域名獲取-解析枚舉 4、Web架構(gòu)資產(chǎn)-平臺指紋識別 ------------------------------------ 1、開源-CMS指紋識別源碼獲取方式 2、閉源-習慣配置特性

    2024年02月22日
    瀏覽(23)
  • 【W(wǎng)EB安全】詳解信息泄漏漏洞

    【W(wǎng)EB安全】詳解信息泄漏漏洞

    由于網(wǎng)站管理員運維不當,可能會將備份文件、數(shù)據(jù)庫配置文件等敏感文件存放在WEB目錄下公開訪問,攻擊者可以輕松地訪問這些敏感文件,從而了解系統(tǒng)的配置細節(jié)、密碼信息、數(shù)據(jù)庫憑據(jù)等重要數(shù)據(jù),擴大的攻擊面。 這種泄漏敏感信息的情況就屬于信息泄漏漏洞。 主要

    2024年02月13日
    瀏覽(23)
  • 安全學習DAY13_WEB應(yīng)用源碼獲取

    安全學習DAY13_WEB應(yīng)用源碼獲取

    獲取程序源碼用于代碼審計(白盒測試),即從代碼中挖掘漏洞。 有無源碼影響測試類型: 無源碼-黑盒測試 有源碼-白盒測試(代碼審計)、黑盒測試都可做 源碼的架構(gòu)體系對黑盒測試也很有幫助 源碼開源:網(wǎng)上能搜索到,公開的源碼 源碼閉源:網(wǎng)上搜不到,不公開 通過

    2024年02月12日
    瀏覽(44)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包