信息收集

学习转载红日安全

1、robots.txt

2.网站备份压缩文件

文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等

3.Git导致文件泄露

在运行gitinit初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件

使用脚本

python GitHack.py http://www.openssl.org/.git/

4.DS_store导致文件泄露

.DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store

工具下载地址:https://github.com/lijiejie/ds_store_exp

pip install -r requirements.txt

python ds_store_exp.py http://www.example.com/.DS_Store

5.svn文件泄露

添加网站url,在被利用的网址后面加 /.svn/entries,列出网站目录,甚至下载整站

工具地址:https://github.com/kost/dvcs-ripper

rip-svn.pl -v -u http://www.example.com/.svn/

6..hg源码泄漏

工具地址:https://github.com/kost/dvcs-ripper

rip-hg.pl -v -u http://www.example.com/.hg/

7.WEB-INF/web.xml泄露

WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问

WEB-INF主要包含一下文件或目录:

/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。

/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中

/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件

/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。

/WEB-INF/database.properties:数据库配置文件

8.CVS泄露

工具地址:https://github.com/kost/dvcs-ripper

rip-bzr.pl -v -u http://www.example.com/.bzr/

9.Zoomeye

主机设备搜索组件名称

app: 组件名

ver: 组件版本

搜索使用iis6.0主机:app:"Microsoft-IIS" ver"6.0"

搜索使weblogic主机:app:"weblogic httpd" port:7001

操作系统

os: 操作系统。

os:linux,查询操作系统为Linux系统的服务器

服务

service: 结果分析中的“服务名”字段

公网摄像头:service:”routersetup”

位置

country: 国家或者地区代码。

city: 城市名称

搜索美国的 Apache 服务器:app:Apache country:US

IP 地址

ip: 搜索一个指定的 IP 地址

搜索指定ip信息,ip:121.42.173.26

CIDR

CIDR是一个在Internet上创建附加地址的方法,这些地址提供给服务提供商,再由ISP分配给客户。CIDR将路由集中起来, 使一个IP地址代表主要骨干提供商服务的几千个IP地址,从而减轻Internet路由器的负担。

IP 的 CIDR 网段。CIDR:114.114.114.114/8

Web应用搜索

site:网站域名。

查询有关taobao.com域名的信息,site:taobao.com

title:标题中包含该字符的网站

搜索标题中包含该字符的网站,title:weblogic

keywords: 定义的页面关键词。

keywords:Nginx

desc: 定义的页面说明。

desc:Nginx

10.Fofa搜索

protocol="https",搜索指定协议类型

app="phpinfo"搜索某些组件相关系统

host="sec-redclub.com/"搜索包含有特定字符的URL

title="powered by" && title!=discuz搜索网页标题中包含有特定字符的网页

title="powered by" && os==windows搜索网页标题中包含有特定字符并且系统是windows的网页

11.nslookup也可以验证是否存在域传送漏洞

1) nslookup进入交互式模式

2) Server 设置使用的DNS服务器

3) ls命令列出某个域中的所有域名

 

 

 

 

 



posted @ 2020-07-26 19:05  bingtanghulu  阅读(170)  评论(0编辑  收藏  举报