zoukankan      html  css  js  c++  java
  • 信息收集

    学习转载红日安全

    1、robots.txt

    2.网站备份压缩文件

    文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等

    3.Git导致文件泄露

    在运行gitinit初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件

    使用脚本

    python GitHack.py http://www.openssl.org/.git/

    4.DS_store导致文件泄露

    .DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store

    工具下载地址:https://github.com/lijiejie/ds_store_exp

    pip install -r requirements.txt

    python ds_store_exp.py http://www.example.com/.DS_Store

    5.svn文件泄露

    添加网站url,在被利用的网址后面加 /.svn/entries,列出网站目录,甚至下载整站

    工具地址:https://github.com/kost/dvcs-ripper

    rip-svn.pl -v -u http://www.example.com/.svn/

    6..hg源码泄漏

    工具地址:https://github.com/kost/dvcs-ripper

    rip-hg.pl -v -u http://www.example.com/.hg/

    7.WEB-INF/web.xml泄露

    WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问

    WEB-INF主要包含一下文件或目录:

    /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。

    /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中

    /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件

    /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。

    /WEB-INF/database.properties:数据库配置文件

    8.CVS泄露

    工具地址:https://github.com/kost/dvcs-ripper

    rip-bzr.pl -v -u http://www.example.com/.bzr/

    9.Zoomeye

    主机设备搜索组件名称

    app: 组件名

    ver: 组件版本

    搜索使用iis6.0主机:app:"Microsoft-IIS" ver"6.0"

    搜索使weblogic主机:app:"weblogic httpd" port:7001

    操作系统

    os: 操作系统。

    os:linux,查询操作系统为Linux系统的服务器

    服务

    service: 结果分析中的“服务名”字段

    公网摄像头:service:”routersetup”

    位置

    country: 国家或者地区代码。

    city: 城市名称

    搜索美国的 Apache 服务器:app:Apache country:US

    IP 地址

    ip: 搜索一个指定的 IP 地址

    搜索指定ip信息,ip:121.42.173.26

    CIDR

    CIDR是一个在Internet上创建附加地址的方法,这些地址提供给服务提供商,再由ISP分配给客户。CIDR将路由集中起来, 使一个IP地址代表主要骨干提供商服务的几千个IP地址,从而减轻Internet路由器的负担。

    IP 的 CIDR 网段。CIDR:114.114.114.114/8

    Web应用搜索

    site:网站域名。

    查询有关taobao.com域名的信息,site:taobao.com

    title:标题中包含该字符的网站

    搜索标题中包含该字符的网站,title:weblogic

    keywords: 定义的页面关键词。

    keywords:Nginx

    desc: 定义的页面说明。

    desc:Nginx

    10.Fofa搜索

    protocol="https",搜索指定协议类型

    app="phpinfo"搜索某些组件相关系统

    host="sec-redclub.com/"搜索包含有特定字符的URL

    title="powered by" && title!=discuz搜索网页标题中包含有特定字符的网页

    title="powered by" && os==windows搜索网页标题中包含有特定字符并且系统是windows的网页

    11.nslookup也可以验证是否存在域传送漏洞

    1) nslookup进入交互式模式

    2) Server 设置使用的DNS服务器

    3) ls命令列出某个域中的所有域名



  • 相关阅读:
    Jmeter之http性能测试实战 非GUI模式压测 NON-GUI模式 结果解析TPS——干货(十一)
    UI Recorder 自动化测试 回归原理(九)
    UI Recorder 自动化测试 录制原理(八)
    UI Recorder 自动化测试 整体架构(七)
    UI Recorder 自动化测试 配置项(六)
    UI Recorder 自动化测试 工具栏使用(五)
    UI Recorder 自动化测试 回归测试(四)
    UI Recorder 自动化测试 录制(三)
    UI Recorder 自动化测试工具安装问题疑难杂症解决(二)
    UI Recorder 自动化测试安装教程(一)
  • 原文地址:https://www.cnblogs.com/bingtang123/p/13381473.html
Copyright © 2011-2022 走看看