第十三天
一、開源-CMS 指紋識別源碼獲取方式
標(biāo)簽 | 名稱 | 地址 |
---|---|---|
指紋識別 | 在線 cms 指紋識別 | http://whatweb.bugscaner.com/look/ |
指紋識別 | Wappalyzer | https://github.com/AliasIO/wappalyzer |
指紋識別 | TideFinger 潮汐 | http://finger.tidesec.net/ |
指紋識別 | 云悉指紋 | https://www.yunsee.cn/ |
指紋識別 | WhatWeb | https://github.com/urbanadventurer/WhatWeb |
指紋識別 | 數(shù)字觀星 Finger-P | https://fp.shuziguanxing.com/#/ |
二、閉源-習(xí)慣&配置&特性等獲取方式
參考:
https://www.secpulse.com/archives/124398.html
備份:敏感目錄文件掃描
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp
1.源碼泄漏原因:
- 從源碼本身的特性入口
- 從管理員不好的習(xí)慣入口
- 從管理員不好的配置入口
- 從管理員不好的意識入口
- 從管理員資源信息搜集入口
2.源碼泄漏集合 :
- composer.json
- git 源碼泄露
在開發(fā)源碼時,會在當(dāng)前目錄下自動創(chuàng)建一個.git目錄,用來記錄代碼的變更記錄。發(fā)布代碼時,如果沒有把.git目錄刪除就直接發(fā)布到服務(wù)器上,攻擊者就可以通過它來恢復(fù)源碼
- svn 源碼泄露
與git源碼泄露相同
- hg 源碼泄漏
- 網(wǎng)站備份壓縮文件
網(wǎng)站管理員在開發(fā)搭建完網(wǎng)站之后習(xí)慣將源碼備份到目錄之下,一般名稱為www.zip等壓縮文件,但是此時該壓縮包為設(shè)置訪問權(quán)限,所以很容易被掃描出來并下載。源碼內(nèi)有數(shù)據(jù)庫配置文件等各種配置信息都會被泄露
- WEB-INF/web.xml 泄露
- DS_Store 文件泄露
使用MAC系統(tǒng)開發(fā)程序,會有DS_Store文件夾,針對目錄結(jié)構(gòu)和文件做一個存儲,開發(fā)完后直接上傳到服務(wù)器進(jìn)行使用,但是沒有刪除DS_Store;那我們可以針對這個源碼結(jié)構(gòu)進(jìn)行復(fù)現(xiàn)
- SWP 文件泄露
- CVS 泄露
- Bzr 泄露
- GitHub 源碼泄漏
三、閉源-托管資產(chǎn)平臺資源搜索監(jiān)控
1.解決辦法
- 識別出大致信息卻無下載資源
- 未識別出信息使用碼云資源獲取
- 其他行業(yè)開發(fā)使用對口資源站獲取
2.涉及:
可能存在上傳的源碼,去這些網(wǎng)站上搜索一些關(guān)鍵字看能不能找到開發(fā)的作者
https://www.oschina.net/
https://gitee.com/
https://github.com/
https://www.huzhan.com/
3.GITHUB資源搜索:
in:name test #倉庫標(biāo)題搜索含有關(guān)鍵字
in:descripton test #倉庫描述搜索含有關(guān)鍵字
in:readme test #Readme文件搜素含有關(guān)鍵字
stars:>3000 test #stars數(shù)量大于3000的搜索關(guān)鍵字
stars:1000…3000 test #stars數(shù)量大于1000小于3000的搜索關(guān)鍵字
forks:>1000 test #forks數(shù)量大于1000的搜索關(guān)鍵字
forks:1000…3000 test #forks數(shù)量大于1000小于3000的搜索關(guān)鍵字
size:>=5000 test #指定倉庫大于5000k(5M)的搜索關(guān)鍵字
pushed:>2019-02-12 test #發(fā)布時間大于2019-02-12的搜索關(guān)鍵字
created:>2019-02-12 test #創(chuàng)建時間大于2019-02-12的搜索關(guān)鍵字
user:test #用戶名搜素
license:apache-2.0 test #明確倉庫的 LICENSE 搜索關(guān)鍵字 、
language:java test #在java語言的代碼中搜索關(guān)鍵字
user:test in:name test #組合搜索,用戶名test的標(biāo)題含有test的
4.關(guān)鍵字配合谷歌搜索:
關(guān)鍵字可以通過安全工具對網(wǎng)站目錄進(jìn)行掃描,掃描完畢之后會給到信息的泄露
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
四、環(huán)境復(fù)現(xiàn)
1.后端-開源-指紋識別-源碼下載
1.使用指紋平臺去搜索開源的源碼,將源碼下載下來去與目標(biāo)網(wǎng)站的源碼進(jìn)行對比,發(fā)現(xiàn)文件夾存在,但是無法訪問,確定網(wǎng)站搭建的開源源碼
2.后端-閉源-配置不當(dāng)-源碼泄漏
1.網(wǎng)站備份壓縮文件
2.Git源碼泄露
3.后端-方向-資源碼云-源碼泄漏
1.開發(fā)者工具判斷
1.通過瀏覽器的開發(fā)者工具查看JS和PHP文件判斷可能的源碼類型
2.去GitHub搜索名字,發(fā)現(xiàn)對應(yīng)的源碼網(wǎng)站
2.源碼注釋內(nèi)容判斷
1.通過搜索源碼內(nèi)可能包含個人信息的名稱去溯源文章來源:http://www.zghlxwxcb.cn/news/detail-850623.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-850623.html
到了這里,關(guān)于第13天:信息打點-Web應(yīng)用&源碼泄漏&開源閉源&指紋識別&GIT&SVN&DS&備份的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!