学习转载红日安全
1、robots.txt
2.网站备份压缩文件
文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等
3.Git导致文件泄露
在运行gitinit初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件
使用脚本
python GitHack.py http://www.openssl.org/.git/
4.DS_store导致文件泄露
.DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store
工具下载地址:https://github.com/lijiejie/ds_store_exp
pip install -r requirements.txt
python ds_store_exp.py http://www.example.com/.DS_Store
5.svn文件泄露
添加网站url,在被利用的网址后面加 /.svn/entries,列出网站目录,甚至下载整站
工具地址:https://github.com/kost/dvcs-ripper
rip-svn.pl -v -u http://www.example.com/.svn/
6..hg源码泄漏
工具地址:https://github.com/kost/dvcs-ripper
rip-hg.pl -v -u http://www.example.com/.hg/
7.WEB-INF/web.xml泄露
WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问
WEB-INF主要包含一下文件或目录:
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
8.CVS泄露
工具地址:https://github.com/kost/dvcs-ripper
rip-bzr.pl -v -u http://www.example.com/.bzr/
9.Zoomeye
主机设备搜索组件名称
app: 组件名
ver: 组件版本
搜索使用iis6.0主机:app:"Microsoft-IIS" ver"6.0"
搜索使weblogic主机:app:"weblogic httpd" port:7001
操作系统
os: 操作系统。
os:linux,查询操作系统为Linux系统的服务器
服务
service: 结果分析中的“服务名”字段
公网摄像头:service:”routersetup”
位置
country: 国家或者地区代码。
city: 城市名称
搜索美国的 Apache 服务器:app:Apache country:US
IP 地址
ip: 搜索一个指定的 IP 地址
搜索指定ip信息,ip:121.42.173.26
CIDR
CIDR是一个在Internet上创建附加地址的方法,这些地址提供给服务提供商,再由ISP分配给客户。CIDR将路由集中起来, 使一个IP地址代表主要骨干提供商服务的几千个IP地址,从而减轻Internet路由器的负担。
IP 的 CIDR 网段。CIDR:114.114.114.114/8
Web应用搜索
site:网站域名。
查询有关taobao.com域名的信息,site:taobao.com
title:标题中包含该字符的网站
搜索标题中包含该字符的网站,title:weblogic
keywords: 定义的页面关键词。
keywords:Nginx
desc: 定义的页面说明。
desc:Nginx
10.Fofa搜索
protocol="https",搜索指定协议类型
app="phpinfo"搜索某些组件相关系统
host="sec-redclub.com/"搜索包含有特定字符的URL
title="powered by" && title!=discuz搜索网页标题中包含有特定字符的网页
title="powered by" && os==windows搜索网页标题中包含有特定字符并且系统是windows的网页
11.nslookup也可以验证是否存在域传送漏洞
1) nslookup进入交互式模式
2) Server 设置使用的DNS服务器
3) ls命令列出某个域中的所有域名