信息搜集
查看页面源代码
F12、抓包看源码,JS前台拦截在URL前添加view-source: 可破。
源码里面可能会发现一些JS脚本代码、注释掉的标签信息、HTTP响应包里也可能有Flag字段。
敏感目录泄露
目录扫描工具dirsearch下载链接(github)
使用方法:
-u 指定网址
-e 指定网站语言
-w 指定字典
-r 递归目录(跑出目录后,继续跑目录下面的目录)
--random-agents 使用随机UA
例如:
python dirsearch.py -u <url> -e*
敏感文件泄露
- **robots.txt **
robot协议,声明一些不可被爬虫的目录(道德层面的声明)。
robots.txt文件是存放在网站根目录下的文本文件,是robot访问网站时第一个要检查有无的文件,如果存在的话,那robots.txt文件会告诉robot我这个网站里的哪些页面是可以访问哪些是不能访问的。
做题时就可以先尝试一下/robots.txt看看有没有这个文件。如果有的话,里面的那些disallow的文件就是我们重点访问的文件[手动狗头]。
- phps文件
一些Apache早期版本里配置HTTP解析时,.phps文件会泄露源码。(少见,通常是扫描出来的目录里有.phps)
- www.zip文件
网站源码包的压缩备份。里面可能存在敏感文件(Flag)。但网站开发过程中往往会修改敏感文件,直接下载的源码包里敏感文件内容可能并不是我们想要的信息(是源码包的初始信息),需要在浏览器中访问这个文件。 www.zip/rar/tar.gz都有可能是。
- .git/.svn泄露
开发人员会使用git/svn进行版本控制,对站点自动部署。但如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞,我们可以利用这个漏洞直接获得网页源码。
要获取泄露的源码,可以使用GitHack工具。GitHack是一个.gi 泄露利用脚本,通过泄露的.git文件夹下的文件重建还原工程源代码。在cmd命令下键入下面的命令,脚本就会把存在Git泄露的源码全部下载下来。
Python GitHack.py <url/.git>
- vim交换文件泄露
在使用vim编辑文件过程中,如果异常退出编辑,系统会生成一个.swp的交换文件(格式为.文件名.swp)第二次意外退出时为.swo,第三次为.swn,所以根据题目描述就可以访问.xx.swp的文件(注意最前面多个.)。
- mdb文件泄露
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
文件路径:URL/db/db.mdb
- php探针泄露
网站开发过程中测试用的探针可能未及时删除,常见的有雅黑探针(tz.php),其他探针也可以通过目录扫描得到。探针内可能有敏感信息,比如phpinfo,phpinfo中可能有Flag,通常在Environment环境变量中。
敏感信息泄露
- cookie泄露
有时cookie中可能包含敏感信息。F12或抓包查看cookie。
- 域名TXT记录泄露
域名解析记录中可能包含敏感信息,一般是TXT记录,可在此网站查询域名解析记录。
- 网站公开信息泄露
网站上可能会有一些公开信息,比如联系电话/邮箱等,这些信息可能和网站后台登录的账号密码有关。同时
网站上可能存在技术文档(document)的链接,技术文档内可能有后台登录的信息。
- 编辑器(editor)?
一些CMS(特别是政府机关)中,(领导讲话)的图片路径可能来自于编辑器的路径,可以在源代码中找到编辑器路径,从而利用编辑器存在的漏洞(上传漏洞、逻辑漏洞、横向越权等)。