参考链接:https://www.secpulse.com/archives/124398.html
1.直接获取 CMS识别
运用网页云悉 找到是什么源码
了解此源码曾出现过的漏洞
2.备份性文件
使用工具扫描器获得其网页备份源码(文件 7kbscan)
Tips: 理解备份在/wwwroot 目录下更加安全
3.Git源码泄露
工具:Githack (python2脚本) /.git存在
补充:403 Forbidden 文件夹存在 表示服务器禁止访问资源,原因比如涉及到敏感词汇、法律禁止等
4.SVN源码泄露
工具:SvnHack(python2环境) 原理类似Git源码泄露
/.svn./entries存在
5.DS_Store 泄露
6. 重点composer.json 配置文件(php特性)
直接得出文件源码框架,php特性
以上2-6方法皆为CMS识别不到的情况下进行的源码查询方式(即不知道名字,若已知CMS则去找其对应的漏洞进行黑白盒测试)
7.下载配合-web-INF泄露——RoarCTF-2019-Easy JAVA考题
实用性不大,现实无可操作性:通过下载文件执行漏洞 见BUUCTF平台考题
8.重点(拓宽找源码思维)Github泄露-语法搜索&源码寻找&资产架构&社工
提供思路 可直接F12抓包中的CSS和js文件中的信息如邮箱网站在Github或Gitee中搜索其是什么项目的源码
另附搜索语法
GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp
相关利用项目:
CMS识别:https://www.yunsee.cn/
备份:敏感目录文件扫描-7kbscan-WebPathBrute
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp