渗透学习-7 - 信息打点-源码泄漏&CMS 识别&Git 监控&SVN&DS_Store&备份

知识点:

CMS 指纹识别源码获取方式
习惯&配置&特性等获取方式
3、托管资产平台资源搜索监控

详细点:

常见的Web源码泄漏漏洞及其利用

源码泄漏原因:

1、从源码本身的特性入口 -
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口

源码泄漏集合:

composer.json
git 源码泄露
svn 源码泄露
hg 源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS 泄露
Bzr 泄露
GitHub 源码泄漏

演示案例:

 直接获取-CMS 识别-云悉指纹识别平台
 习惯不好-备份文件-某黑阔博客源码泄漏
 配置不当-GIT 泄漏-某程序员博客源码泄漏
 配置不当-SVN 泄漏-某国外小伙子源码泄漏
 配置不当-DS_Store 泄漏-某开发 Mac 源码泄漏
 PHP 特性-composer.json 泄漏-某直接搭建源码泄漏
 下载配合-WEB-INF 泄露-RoarCTF-2019-EasyJava
 资源监控-GITHUB 泄漏-语法搜索&关键字搜索&社工

相关利用项目:

CMS 识别: https://www.yunsee.cn/
备份:敏感目录文件扫描-7kbscan-WebPathBrute
CVS: https://github.com/kost/dvcs-ripper
GIT: https://github.com/lijiejie/GitHack
SVN: https://github.com/callmefeifei/SvnHack
DS_Store: https://github.com/lijiejie/ds_store_exp

GITHUB 资源搜索:

in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme 文件搜素含有关键字
stars:>3000 test #stars 数量大于 3000 的搜索关键字
stars:1000…3000 test #stars 数量大于 1000 小于 3000 的搜索关键字 forks:>1000 test

forks 数量大于 1000 的搜索关键字

forks:1000…3000 test #forks 数量大于 1000 小于 3000 的搜索关键字 size:>=5000 test
#指定仓库大于 5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于 2019-02-12 的
搜索关键字 created:>2019-02-12 test #创建时间大于 2019-02-12 的搜索关键字 user:test
#用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在 java 语
言的代码中搜索关键字
user:test in:name test #组合搜索,用户名 test 的标题含有 test 的

关键字配合谷歌搜索:

site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值