Day7演示案例

Day7演示案例

CMS能够识别到

直接获取-CMS 识别-云悉指纹识别平台

云悉指纹识别平台网站:云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)

但注册需要邀请码,很麻烦…

故我们可以使用其他平台和工具

如:平台:Wappalyzer、BuiltWith等

​ 工具:Nexpose、WhatWeb等

CMS无法识别到

如果无法直接进行CMS识别,我们可以利用以下方法

配置不当-SVN 泄漏-国外网站源码泄漏
使用SvnHack工具

SvnHack是一个Svn信息泄露辅助工具,可以使用这个脚本列取网站目录,读取源码文件以及下载整站代码

以国外网站trafficbonus.com/.svn/entries为例,具体操作步骤如下:

在SvnHack.py文件夹中输入并打开cmd

在这里插入图片描述

将python2.7拖入cmd窗口(注意必须是2x版本,3x版本会报错)

在这里插入图片描述

在cmd窗口中输入 SvnHack.py -u后再加上网站地址–download

即 SvnHack.py -u https://trafficbonus.com/.svn/entries --download,然后按下回车等待下载即可

用法示例:

SvnHack.py -u https://trafficbonus.com/.svn/entries --download

下载成功后会有相应网站的文件夹,如图所示

在这里插入图片描述

配置不当-GIT 泄漏-网站源码泄漏
使用GitHack工具

GitHack是一个用于检测和利用Git泄漏的工具。它可以帮助您发现公开的Git仓库,并获取其中的敏感信息。

用法示例:

GitHack.py http://www.openssl.org/.git/

其使用方法与SvnHack大同小异,在此不做步骤演示

下载成功后同样会有相应网站的文件夹,如图所示

在这里插入图片描述

PHP 特性-composer.json 泄漏-某直接搭建源码泄漏

composer.json文件是Composer工具的核心配置文件,用于定义PHP项目的依赖关系和自动加载规则。

若开发者不小心将composer.json文件泄露,我们可以尝试通过在网站末尾加上/composer.json进行访问,进而获取版本信息、敏感信息等

在这里插入图片描述

注意,此方法只适用于PHP搭建的网站

资源监控-GITHUB 泄漏-语法搜索&关键字搜索&社工

当我们毫无头绪之时,我们可以通过网络抓包获取不会变动的信息,如开发者或管理者的联系邮箱、网站等开发者或管理者遗留的信息(通常用于宣告版权),然后我们可以通过该信息在GitHub上进行搜索,尝试获取其相关项目的代码信息甚至整套源码~~(虽然可能性很小~~

相关利用项目:

CMS 识别:https://www.yunsee.cn/

备份:敏感目录文件扫描-7kbscan-WebPathBrute

CVS:https://github.com/kost/dvcs-ripper

GIT:https://github.com/lijiejie/GitHack

SVN:https://github.com/callmefeifei/SvnHack

GIT:https://github.com/lijiejie/GitHack

SVN:https://github.com/callmefeifei/SvnHack

DS_Store:https://github.com/lijiejie/ds_store_exp

  • 20
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值