信息收集
敏感目录、敏感备份文件、Banner识别三方面
0x01 敏感目录泄露
git泄露
推荐工具scrabble
1.常规用法: ./scrabble <url>
2.git回滚:git reset --hard HEAD HEAD^
(HEAD表示当前版本, HEAD^表示上个版本)
或者先git log --stat
查看每个commit修改了那些文件再git diffHEAD <commit-id>
当前版本与想看commit之间的变化
3.git分支:GitHacker
python GitHacker.py <url>
git log --all/git branch -v
(只能看master分支)
git reflog
(查看checkout记录)
4.其他利用:.git/config文件夹中可能含有access_token信息
SVN泄露
Seay-svn
HG泄露
Seay-svn
工具
dirsearch
0x02 敏感备份文件
gedit备份文件
linux下用gedit编辑器保存后,当前目录下回生成一个有~后缀的文件
例如保存了flag就有flag~
可以直接在浏览器读取
vim备份文件
文件名格式:.文件名.swp
vim -r 文件名
可恢复文件
常规文件
robots.txt(目录,cms信息)
readme.md(cms版本信息、github地址)
www.zip/rar/tar.gz(网站源码备份)
总结
1.vim在第一次意外退出时备份文件名是*.swp,第二次是*.swo,第三次是*.swn
2.网站备份往往是网站域名压缩包
0x03 Banner识别
自行搜索指纹库
github上有大量成型且公开的CMS指纹库,还可借助扫描器对网站进行识别
使用已有工具
Wappalyzer(Chrome浏览器插件)