信息搜集总结

信息搜集总结

源代码泄露

这里主要是各种源码泄露:
'.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp'
这里放一个自己写的常用的信息泄露的检测脚本

#coding:utf-8
import requests
url=['http://121.199.13.128:10026/']
menu=('web','website','backup','back','www','wwwrroot','temp')
houzhui=('tar','tar.gz','zip','rar','bak')
xielou=('.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp')#可以修改.index来测试其他vim源代码泄露
for k in url:
	for n in xielou:
		response=requests.get(k+n)
		if response.status_code!=404:
			print("存在:"+n+"源码泄露\n")
		else:
			print("未找到源码泄露\n")
	for m in menu:
		for n in houzhui:
			response=requests.get(k+m+'.'+n)
			if response.status_code!=404:
				print (m+n)
			else:
				print ('未找到备份文件目录')
a=input("输入任何按键退出")
print(a)

建议使用dirsearch,字典比这个大的多
python dirsearch.py -u ip

后台泄露

建议使用御剑直接进行扫描

探针泄露

phpinfo();,/tz.php(这是雅黑探针),其他探针

数据库泄露

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb可以查看数据库

posted @ 2021-11-01 10:32  无据  阅读(39)  评论(0编辑  收藏  举报