XiaodiSec day007 Learn Note 小迪渗透学习笔记
记录得比较凌乱,不尽详细
07
2023.12.31
cms识别
资产泄漏,资产即为网站的资源,了解到网站使用了那种cms对信息收集很有帮助
使用工具识别cms
识别cms后可以进行代码审计,或者直接去漏洞库搜,也许可以进行利用
cms收集
- 开源
- 闭源
- 托管平台
直接看网站信息,包括图片,明显文本等
以上为可能知道目标的cms的情况下,通过网络搜集尝试下载目标cmd的源码
在不知道cms的情况下
云悉--一个可以识别cms的工具
yunsee.cn
在web信息栏,可以看到识别的信息
工具 7kb
可以进行目录扫描
网站备份习惯可能导致泄漏
git/gitee 源码泄漏
IDE将代码自动提交到仓库
.git目录可能导致源码泄漏
403 状态码表示文件(当然是一个目录)存在
githack
是一个工具,用来获取目标的.git目录
SVN泄漏
SVN也是一个代码托管平台
通过域名/.svn/entries判断是否存在
使用命令 --download
参数来下载目标
下载到的代码,可能是加密的内容
DS_Store文件泄漏
使用后缀./Ds_Store来判断是否存在
使用python执行脚本
composer.json在php中(是Php的特性)
是一个配置文件,阅读其内的内容也许可以找到泄漏的信息
WEB-INF(ctf题目,真实情况意义不大)
WEB-INF是Java网站的配置目录
案例:BUUCTF--Easy Java
filename=
比较显眼
使用post请求下载web-inf下的class
通过反编译获得源码
还有一些泄漏,不介绍是因为它们大多过时了
github资源搜索
一系列语法,在github上精确查找
案例:
通过网络加载的.css文件中找到关键信息,在github上即可找到网站源码
google hack资源搜索
一系列语法,帮助精准查找
后期可用脚本自动化监控,生成.exe一直运行在服务器,检测到了就成功
done