• 信息收集


    学习转载红日安全

    1、robots.txt

    2.网站备份压缩文件

    文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等

    3.Git导致文件泄露

    在运行gitinit初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件

    使用脚本

    python GitHack.py http://www.openssl.org/.git/

    4.DS_store导致文件泄露

    .DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store

    工具下载地址:https://github.com/lijiejie/ds_store_exp

    pip install -r requirements.txt

    python ds_store_exp.py http://www.example.com/.DS_Store

    5.svn文件泄露

    添加网站url,在被利用的网址后面加 /.svn/entries,列出网站目录,甚至下载整站

    工具地址:https://github.com/kost/dvcs-ripper

    rip-svn.pl -v -u http://www.example.com/.svn/

    6..hg源码泄漏

    工具地址:https://github.com/kost/dvcs-ripper

    rip-hg.pl -v -u http://www.example.com/.hg/

    7.WEB-INF/web.xml泄露

    WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问

    WEB-INF主要包含一下文件或目录:

    /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。

    /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中

    /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件

    /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。

    /WEB-INF/database.properties:数据库配置文件

    8.CVS泄露

    工具地址:https://github.com/kost/dvcs-ripper

    rip-bzr.pl -v -u http://www.example.com/.bzr/

    9.Zoomeye

    主机设备搜索组件名称

    app: 组件名

    ver: 组件版本

    搜索使用iis6.0主机:app:"Microsoft-IIS" ver"6.0"

    搜索使weblogic主机:app:"weblogic httpd" port:7001

    操作系统

    os: 操作系统。

    os:linux,查询操作系统为Linux系统的服务器

    服务

    service: 结果分析中的“服务名”字段

    公网摄像头:service:”routersetup”

    位置

    country: 国家或者地区代码。

    city: 城市名称

    搜索美国的 Apache 服务器:app:Apache country:US

    IP 地址

    ip: 搜索一个指定的 IP 地址

    搜索指定ip信息,ip:121.42.173.26

    CIDR

    CIDR是一个在Internet上创建附加地址的方法,这些地址提供给服务提供商,再由ISP分配给客户。CIDR将路由集中起来, 使一个IP地址代表主要骨干提供商服务的几千个IP地址,从而减轻Internet路由器的负担。

    IP 的 CIDR 网段。CIDR:114.114.114.114/8

    Web应用搜索

    site:网站域名。

    查询有关taobao.com域名的信息,site:taobao.com

    title:标题中包含该字符的网站

    搜索标题中包含该字符的网站,title:weblogic

    keywords: 定义的页面关键词。

    keywords:Nginx

    desc: 定义的页面说明。

    desc:Nginx

    10.Fofa搜索

    protocol="https",搜索指定协议类型

    app="phpinfo"搜索某些组件相关系统

    host="sec-redclub.com/"搜索包含有特定字符的URL

    title="powered by" && title!=discuz搜索网页标题中包含有特定字符的网页

    title="powered by" && os==windows搜索网页标题中包含有特定字符并且系统是windows的网页

    11.nslookup也可以验证是否存在域传送漏洞

    1) nslookup进入交互式模式

    2) Server 设置使用的DNS服务器

    3) ls命令列出某个域中的所有域名



  • 相关阅读:
    【gtest/gmock】警告与报错集合
    【gtest/gmock】gmock:Mock的常用方法
    【C++容器】vector 和 list 的区别
    【C++百科】C++标准库到底是什么?
    【C++】设置、改变、获取系统环境变量:setenv & putenv & getenv
    【C++调试】error: 编译报错合集
    【C++调试】 warning: 编译警告合集
    Linux常用命令
    tcpdump及wireshark组合使用
    Vim快捷键
  • 原文地址:https://www.cnblogs.com/bingtang123/p/13381473.html
Copyright © 2020-2023  润新知