信息收集初学

思维导图

练习writeup

前台js绕过

Ctrl+U查看网页源码得到flag

协议头信息泄露

查看网页源码,在网络选项中找到flag

Robot后台泄露

尝试用robots.txt拼接目录访问后,指向一个/flagishere.txt的文件,再次拼接访问得到flag

Phps源码泄露

尝试在URL后拼接一个index.phps访问,发现下载一个名为index.phps的文件,打开后发现flag

源码压缩包泄露

看到压缩包泄露,我们可以尝试去访问一下目录中的.zip文件,搜索得知,网站的文件都存放在www下,我们尝试拼接一个www.zip后访问,发现下载了一个压缩包,解压后得到两个文件,其中有一个fl000g.txt文件,再打开后就得到了flag

版本控制泄露源码1.2

版本控制泄露分为git和SVN两种泄露,我们依次尝试在URL后拼接/.git/和/.svn/后访问就得到flag。

Vim临时文件泄露

Vim是linux操作系统的一个指令,在异常退出vim指令的时候,文档会保存成为一个后缀为.swp的临时文档,我们尝试拼接一个后缀为.swp的临时文档,他说是网页有错别字,尝试拼接index.php.swp后,下载了一个index.php.swp文件,打开后拿到flag。

敏感信息公布

对给的URL进行目录扫描,找到一个名为admin的目录,拼接后来到一个登录页面,已知admin为账户,根据题目所给条件很容易找到密码,登录后找到flag。

访问URL后在最下发现一个可以访问的document,访问后又给了一个URL,拼接后是一个登录页面,账号密码都给了,登录拿到flag。

密码逻辑错误

对URL进行目录扫描,发现一个admin的目录,访问后发现是一个登录系统,尝试空白提交发现用户名错误,那输入admin用户名发现提示密码错误,下方又有忘记密码选项,问题是我的所在地是哪个城市?而访问第一个URL中有一个qq邮箱,查找QQ号找到一个地址,输入地址后得到密码,输入得到flag。

Js敏感信息泄露

查看源码在判断条件>100,找到一串密文,解密后让我们访问110.php,访问后找到flag

前端密钥泄露

查看源码发现用户名和经过加密后的密码,利用burpsuite抓包,更改数据包发送后得到flag。

探针泄露

在URL后拼接tz.php后访问到PHP探针页面,找到phpinfo点击进入后搜索关键字flag成功找到flag。

数据库泄露

使用dirsearch扫描URL,扫描出一个mdb文件,拼接进入后下载了一个mdb文件,打开后拿到flag。

对某企业进行信息收集练习

通过爱企查搜索作业帮发现,作业帮的主域名为: zybang.com

通过股权穿透图去查询其子公司,并未发现有用信息

转用fofa进行查询发现其子域名:jiazhang.zybang.com和c3.zybang.com

然后我们通过直接进行ping的方法找到主域名zybang.com的IP:

49.223.94.217

判断一下是否遇到cdn服务,采用多地ping的方法,发现有cdn服务

利用云悉在线查找也可以找到其IP

访问主域名使用插件能得到,主域名使用的web服务器,web框架等各种信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值