SEC学习2023版-0016
信息打点
指纹识别
标签 | 名称 | 地址 |
---|---|---|
指纹识别 | 在线cms指纹识别 | http://whatweb.bugscaner.com/look/ |
指纹识别 | Wappalyzer | https://github.com/AliasIO/wappalyzer |
指纹识别 | TideFinger潮汐 | http://finger.tidesec.net/ |
指纹识别 | 云悉指纹 | https://www.yunsee.cn/ |
指纹识别 | WhatWeb | https://github.com/urbanadventurer/WhatWeb |
指纹识别 | 数字观星Finger-P | https://fp.shuziguanxing.com/#/ |
后端-开源-指纹识别-源码下载(识别得出来)
CMS识别,到官网或者其他地方下载源码,再去挖掘它的漏洞,最终挖掘网站的CMS漏洞。
后端-闭源-配置不当-源码泄漏(识别不出来钻管理员习惯的空子)
常见源码泄露参考:https://www.secpulse.com/archives/124398.html
备份:敏感目录文件扫描
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp
源码泄漏原因:
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口
源码泄漏集合 :
composer.json
git源码泄露
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏
后端-方向-资源GITHUB-源码泄漏(识别不到)
解决1:识别出大致信息却无下载资源
解决2:未识别出信息使用码云资源获取
解决3:其他行业开发使用对口资源站获取->和传统常规源码使用面不一样,收集也不一样。
程序员交流网站:
https://gitee.com/ |
通过程序员的交流网站找到开发作者,找到目标源码。
源码识别 :
关键文件识别:网站数据包抓取,识别网站CMS类型。选择脚本文件放到开源代码平台上去搜索,找到对应的站点,找到对应的CMS。要看清楚域名。
关键字识别:文件当中的某些关键字,类似于“qq.com”
GITHUB/Google资源搜索:
这是Github搜索关键词。
in:name test #仓库标题搜索含有关键字 |
关键字配合谷歌搜索:
site:Github.com smtp |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论