XiaodiSec day007 Learn Note 小迪安全学习笔记

时间:2024-04-24 15:42:56

XiaodiSec day007 Learn Note 小迪安全学习笔记

记录得比较凌乱,不尽详细

07

2023.12.31

cms识别

资产泄漏,资产即为网站的资源,了解到网站使用了那种cms对信息收集很有帮助

使用工具识别cms

识别cms后可以进行代码审计,或者直接去漏洞库搜,也许可以进行利用

cms收集

  • 开源
  • 闭源
  • 托管平台

直接看网站信息,包括图片,明显文本等

以上为可能知道目标的cms的情况下,通过网络搜集尝试下载目标cmd的源码

在不知道cms的情况下

云悉–一个可以识别cms的工具
yunsee.cn

在web信息栏,可以看到识别的信息

工具 7kb可以进行目录扫描

网站备份习惯可能导致泄漏

git/gitee 源码泄漏
IDE将代码自动提交到仓库
.git目录可能导致源码泄漏

403 状态码表示文件(当然是一个目录)存在
githack是一个工具,用来获取目标的.git目录

SVN泄漏
SVN也是一个代码托管平台
通过域名/.svn/entries判断是否存在
使用命令 --download参数来下载目标
下载到的代码,可能是加密的内容

DS_Store文件泄漏
使用后缀./Ds_Store来判断是否存在
使用python执行脚本

composer.json在php中(是Php的特性)
是一个配置文件,阅读其内的内容也许可以找到泄漏的信息

WEB-INF(ctf题目,真实情况意义不大)
WEB-INF是Java网站的配置目录
案例:BUUCTF--Easy Java
filename=比较显眼
使用post请求下载web-inf下的class
通过反编译获得源码

还有一些泄漏,不介绍是因为它们大多过时了

github资源搜索
一系列语法,在github上精确查找

案例:
通过网络加载的.css文件中找到关键信息,在github上即可找到网站源码

google hack资源搜索
一系列语法,帮助精准查找

后期可用脚本自动化监控,生成.exe一直运行在服务器,检测到了就成功

done