信息搜集总结
信息搜集总结
源代码泄露
这里主要是各种源码泄露:
'.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp'
这里放一个自己写的常用的信息泄露的检测脚本
#coding:utf-8
import requests
url=['http://121.199.13.128:10026/']
menu=('web','website','backup','back','www','wwwrroot','temp')
houzhui=('tar','tar.gz','zip','rar','bak')
xielou=('.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp')#可以修改.index来测试其他vim源代码泄露
for k in url:
for n in xielou:
response=requests.get(k+n)
if response.status_code!=404:
print("存在:"+n+"源码泄露\n")
else:
print("未找到源码泄露\n")
for m in menu:
for n in houzhui:
response=requests.get(k+m+'.'+n)
if response.status_code!=404:
print (m+n)
else:
print ('未找到备份文件目录')
a=input("输入任何按键退出")
print(a)
建议使用dirsearch,字典比这个大的多
python dirsearch.py -u ip
后台泄露
建议使用御剑直接进行扫描
探针泄露
phpinfo();,/tz.php(这是雅黑探针),其他探针
数据库泄露
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb
可以查看数据库