有意义的网站,中国电力建设集团公司官方网站,网络推广培训资料,网站建设功能清单第7天#xff1a;信息打点-资产泄漏CMS识别Git监控SVNDS_Store备份
知识点#xff1a;
一、cms指纹识别获取方式
网上开源的程序#xff0c;得到名字就可以搜索直接获取到源码。
cms在线识别#xff1a;
CMS识别#xff1a;https://www.yun…第7天信息打点-资产泄漏CMS识别Git监控SVNDS_Store备份
知识点
一、cms指纹识别获取方式
网上开源的程序得到名字就可以搜索直接获取到源码。
cms在线识别
CMS识别https://www.yunsee.cn/https://whatcms.org/https://searchcode.com/http://finger.tidesec.net/https://publicwww.com/案例1-cms识别-云悉指纹识别平台
账号要花钱在线申请 注册条件 还会查询域名等信息不一定准确。 支持的识别框架 2.习惯配置特性等获取方式
源码泄露原因
源码泄漏原因5个方面
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口备份文件扫描方式
备份敏感目录文件扫描-7kbscan-WebPathBrute
CVShttps://github.com/kost/dvcs-ripper
GIThttps://github.com/lijiejie/GitHack
SVNhttps://github.com/callmefeifei/SvnHack
DS_Storehttps://github.com/lijiejie/ds_store_exp案例1-习惯不好-备份文件-某黑阔博客源码泄漏 7kbsan扫描其扫描扫到一个1.zip访问www.h0r2yc.com/1.zip就可以进行下载。
思路
在站点外同目录备份就不会出现无法下载
如果在www.xiaodi8.com站点内的目录下下面备份不移动位置就会出现安全问题c:/wwwroot/www.xiaodi8.com/www.xiaodi8.com.rar 可以下载c:/www.xiaodi8.com./rar 不能下载就是根目录可以下载根目录外就无法下载了这时候目录遍历漏洞有可以访问…/时文件要能自动索引找文件时。
3.托管资产平台资源搜索监控 GitHubgitee等
https://codeleading.com/article/54926468941/
源码泄漏集合
composer.json比较经典针对PHP
git源码泄露比较经典
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏
GITHUB资源搜索
GITHUB资源搜索
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:3000 test #stars数量大于3000的搜索关键字
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的谷歌搜索
关键字配合谷歌搜索
site:Github.com smtp
site:Github.com smtp qq.com
site:Github.com smtp 126.com
site:Github.com smtp 163.com
site:Github.com smtp sina.com.cn
site:Github.com smtp password
site:Github.com String password smt案例1-配置不当-GIT泄漏-某程序员博客源码泄漏
Git是一个开源的分布式版本控制系统在执行git init初始化目录的时候会在当前目录下
自动创建一个.git目录用来记录代码的变更记录等。发布代码的时候如果没有把.git这个目录删除就直接发布到了服务器上攻击者就可以通过它来恢复源代码。判定存在.git文件
访问站点/.git/ 获取源码工具
需要python2环境运行
安装GitHackhttps://github.com/lijiejie/GitHack运行操作-打开python安装目录在GitHack-master目录下面运行cmd
将python文件拖进来。
执行工具语法
C:\Python27\python.exe GitHack.py http://www.openssl.org/.git/案例2-配置不当-SVN泄漏-某国外小伙子源码泄漏
工具地址https://github.com/callmefeifei/SvnHack.git
SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中会自动生成一个名为.svn的隐藏文件夹其中包含重要的源代码信息。网站管理员在发布代码时没有使用‘导出’功能而是直接复制代码文件夹到WEB服务器上这就使.svn隐藏文件夹被暴露于外网环境可以利用.svn/entries文件获取到服务器源码。如git同理
trafficbonus.com/.svn/entries
用到SvnHack-master工具
python SvnHack.py -u http://x.x.x.x/.svn/entries —download访问http://trafficbonus.com/.svn/entries如果存在则证明有这个漏洞下载源码 案例3-配置不当-DS_Store泄漏-某开发Mac源码泄漏
工具:https://github.com/lijiejie/ds_store_exp
.DS_Store 文件 MAC 系统是用来存储这个文件夹的显示属性的比如文件图标的摆放位置。如果用户删除以后的副作用就是这些信息的失去。这些文件本来是给 Finder 使用的但它们被设想作为一种更通用的有关显示设置的元数据存储诸如图标位置和视图设置。 当你需要把代码上传的时候安全正确的操作应该把 .DS_Store 文件删除才正确。通过.DS_Store可以知道这个目录里所有的文件名称。当访问/.ds_store可以访问的到就证明存在。商品网站
当访问/.ds_store可以访问的到就证明存在。例如
http://www.baidu.com/.ds_store使用方式
python ds_store_exp.py http://www.example.com/.DS_Store此外 案例4-PHP特性-composer.json泄漏-某直接搭建源码泄漏
PHP下
可能会存在json的配置说明文件。可能通过遗留下来的json文件获取版本信息文件目录cms信息等。 以上这四个案例是基于获取不到cms名称情况下获取源码的方式。
案例五-WEB-INF泄露-RoarCTF-2019-EasyJava
这个泄露需要配合文件下载漏洞
WEB-INF是Java的WEB应用的安全目录如果想在页面中直接访问其中的文件必须通过web.xml文件对要访问的文件进行相应映射才能访问。WEB-INF 主要包含一下文件或目录
WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/database.properties : 数据库配置文件
WEB-INF/classes/ : 一般用来存放Java类文件(.class)
WEB-INF/lib/ : 用来存放打包好的库(.jar)
WEB-INF/src/ : 用来放源代码(.asp和.php等)通过找到 web.xml 文件推断 class 文件的路径最后直接 class 文件再通过反编译 class 文件得到网站源码。
但是一般来说就算知道相关路径没有下载漏洞也不能进行测试。需要配合其他漏洞进行测试。案例靶场地址BUUCTF在线评测 (buuoj.cn) 文件下载漏洞地址
点击help 控制更改参数help.docx来下载WEB-INF/web.xml文件。FilenameWEB-INF/web.xml下载打开观察到代码。案例六-资源监控-GITHUB泄漏-语法搜索关键字搜索社工
网站blog.aabyss.cn
在GitHub中直接搜索aabyss社工用户Norah C.IV 一般会保留个人信息开发者会在代码中保留账号密码等。可以进行脚本监控如果监控到了就会进行发送信息
1.小迪博客资源中邮箱等关键字