长沙网站关键词优化,中小企业服务,京东购物商城,网站怎么做qq微信登陆目录
开源-CMS指纹识别源码获取方式
闭源-习惯配置特性等获取方式
闭源-托管资产平台资源搜索监控
思维导图 章节点 Web#xff1a;语言/CMS/中间件/数据库/系统/WAF等 系统#xff1a;操作系统/端口服务/网络环境/防火墙等 应用#xff1a;APP对象/API接口/微…目录
开源-CMS指纹识别源码获取方式
闭源-习惯配置特性等获取方式
闭源-托管资产平台资源搜索监控
思维导图 章节点 Web语言/CMS/中间件/数据库/系统/WAF等 系统操作系统/端口服务/网络环境/防火墙等 应用APP对象/API接口/微信小程序/PC应用等 架构CDN/前后端/云应用/站库分离/OSS资源等 技术JS爬虫/敏感扫描/目录爬虫/源码获取/接口泄漏等 技术指纹识别/端口扫描/CDN绕过/WAF识别/Github监控等 开源-CMS指纹识别源码获取方式 如果你看到一个网站 标签 名称 地址 指纹识别 在线cms指纹识别 http://whatweb.bugscaner.com/look/ 指纹识别 Wappalyzer https://github.com/AliasIO/wappalyzer 指纹识别 TideFinger潮汐 TideFinger 潮汐指纹 TideFinger 潮汐指纹 指纹识别 云悉指纹 yunsee.cn-2.0 指纹识别 WhatWeb https://github.com/urbanadventurer/WhatWeb 指纹识别 数字观星Finger-P 指纹收录平台 除了CMS识别指纹识别还包括Web框架、中间件、组件等的识别可以使用如下工具 Wappalyzer基于浏览器插件的指纹识别工具支持多种Web框架、CMS、中间件、CDN等的识别。 WhatWeb基于命令行的指纹识别工具支持多种Web框架、CMS、中间件、语言等的识别。 Fingerprintjs2基于JavaScript的指纹识别工具可以识别浏览器的User-Agent、语言、时区、屏幕分辨率、字体等信息。 BuiltWith基于网站的指纹识别工具可以识别网站所使用的Web框架、CMS、中间件、CDN等信息。 Nuclei基于命令行的扫描工具可以使用已有的指纹识别模板进行扫描。 CMS识别见上述项目
使用扫描工具扫描出搭建的源码为Zblog搜索并下载该源码查看源码目录通过源码目录进行数据访问回写数据403文件夹存在判断是该源码
403文件夹存在
确定源码后(开源的)就可以进行代码审计 闭源-习惯配置特性等获取方式 参考文章https://www.secpulse.com/archives/124398.html 源码泄漏原因 1、从源码本身的特性入口 2、从管理员不好的习惯入口 3、从管理员不好的配置入口 4、从管理员不好的意识入口 5、从管理员资源信息搜集入口 源码泄漏集合标记 * 需要着重关注 composer.json * git源码泄露 * svn源码泄露 * hg源码泄漏 网站备份压缩文件 * WEB-INF/web.xml 泄露 DS_Store 文件泄露 * SWP 文件泄露 CVS泄露 Bzr泄露 GitHub源码泄漏 git源码泄露 Git是一个开源的分布式版本控制系统在执行git init初始化目录的时候会在当前目录下自动创建一个.git目录用来记录代码的变更记录等。发布代码的时候如果没有把.git这个目录删除就直接发布到了服务器上攻击者就可以通过它来恢复源代码。 漏洞利用工具GitHack github项目地址https://github.com/lijiejie/GitHack 403文件夹存在说明有该漏洞 示例 python GitHack.py http://www.openssl.org/.git/ svn源码泄露 SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中会自动生成一个名为.svn的隐藏文件夹其中包含重要的源代码信息。网站管理员在发布代码时没有使用‘导出’功能而是直接复制代码文件夹到WEB服务器上这就使.svn隐藏文件夹被暴露于外网环境可以利用.svn/entries文件获取到服务器源码。 漏洞利用工具GitHub - callmefeifei/SvnHack: 一个Svn信息泄露辅助工具可以使用这个脚本列取网站目录读取源码文件以及下载整站代码。 示例 python SvnHack.py -u http://x.x.x.x/.svn/entries —download 网站备份压缩文件 管理员将网站源代码备份在Web目录下攻击者通过猜解文件路径下载备份文件导致源代码泄露。 常见的备份文件后缀 .rar .zip .7z .tar.gz .bak .txt .old .temp 网站后台扫一下文件即可比如御剑等 DS_Store 文件泄露 .DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件每个文件夹下对应一个。如果将.DS_Store上传部署到服务器可能造成文件目录结构泄漏特别是备份文件、源代码文件。 漏洞利用工具 github项目地址https://github.com/lijiejie/ds_store_exp 安装pip install ds-store requests 用例 ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store PHP特性-composer.json泄漏 composer.json文件作用composer.json文件定义了您当前项目的依赖项以及依赖项的一些相关信息 常见属性说明 name表示包的名称description表示包的描述version表示包的版本type表示包的类型keywords表示一组用于搜索与筛选的与包相关的关键字homepage表示项目网站的url地址readme表示README文档的绝对路径time表示包的版本发布时间license表示包的许可证authors表示包的作者support表示获取对项目支持的信息对象require表示必须安装的依赖包列表autoload表示PHP自动加载的映射minimum-stability定义了按稳定性过滤包的默认值repositories表示自定义的安装源config表示一组配置选项script表示Composer允许在安装过程的各个部分执行脚本extra表示scripts使用的任意扩展数据 闭源-托管资产平台资源搜索监控 解决1识别出大致信息却无下载资源 解决2未识别出信息使用码云资源获取 同程交友可以在这些程序员发布源码的网站进行搜索 https://gitee.com/ https://github.com/ https://www.oschina.net/ 打开已经知道网址选中带有相关性数据包选中其请求URL在github中搜索 一般选用一些js,css文件图片文件不选 查找到不确定的源码目录一一对应后采用替换域名访问的方式来确定 GITHUB资源搜索 in:name test #仓库标题搜索含有关键字 in:descripton test #仓库描述搜索含有关键字 in:readme test #Readme文件搜素含有关键字 stars:3000 test #stars数量大于3000的搜索关键字 stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:1000 test #forks数量大于1000的搜索关键字 forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素 license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字 user:test in:name test #组合搜索,用户名test的标题含有test的 关键字配合谷歌搜索 site:Github.com smtp site:Github.com smtp qq.com site:Github.com smtp 126.com site:Github.com smtp 163.com site:Github.com smtp sina.com.cn site:Github.com smtp password site:Github.com String password smtp 找到源码或者通过抓包获取到的数据包可以进行以下操作利用sumlime软件打开源码文件夹使用在文件夹中查找例如qq.com查找到相关留下的联系方式名称等信息使用这些信息再去github中查询寻找源码找到相关代码 解决3其他行业开发使用对口资源站获取 https://www.huzhan.com/
https://28xin.com/
https://bbs.bcb5.com/
https://www.shixinwl.com/
https://www.lengcat.com/
https://www.xlymz.com/
https://www.ymadx.com/思维导图