内容介绍
今天主要介绍的是关于web应用打点中,常用的测试手法:
- 目录扫描获取网站备份文件
- 配置不到导致的源码泄露
- 指纹识别获取网站源码
指纹识别
关于网站指纹识别,可以使用插件,也可以使用在线识别工具
当然,如果实在内网情况,没办法使用在线识别网站,这时间我们可以使用工具WhatWeb 进行识别
最重要的,可以根据一些特征,直接判断是什么cms或者框架,例如spring ico文件是一片树叶
还可以根据报错等进行判断,这些就需要自己平时多进行搜集,多关注一些就可以
标签 |
名称 |
地址 |
指纹识别 |
在线cms指纹识别 |
|
指纹识别 |
Wappalyzer |
|
指纹识别 |
TideFinger潮汐 |
|
指纹识别 |
云悉指纹 |
|
指纹识别 |
WhatWeb |
|
指纹识别 |
数字观星Finger-P |
后端-闭源-配置不当-源码泄漏
参考:https://www.secpulse.com/archives/124398.html
备份:敏感目录文件扫描
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp
源码泄漏原因:
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口
源码泄漏集合:
composer.json
git源码泄露
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏
后端-方向-资源GITHUB-源码泄漏
解决1:识别出大致信息却无下载资源
解决2:未识别出信息使用码云资源获取
解决3:其他行业开发使用对口资源站获取
涉及:
https://gitee.com/
https://github.com/
https://www.huzhan.com/
GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
请登录后查看回复内容