第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份

这篇具有很好参考价值的文章主要介绍了第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第7天:信息打点-资产泄漏&CMS识别&Git监控&SVN&DS_Store&备份

知识点:

一、cms指纹识别获取方式

网上开源的程序,得到名字就可以搜索直接获取到源码。

cms在线识别:

CMS识别:https://www.yunsee.cn/
		https://whatcms.org/
		https://searchcode.com/
		http://finger.tidesec.net/
		https://publicwww.com/

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

案例1-cms识别-云悉指纹识别平台

账号要花钱在线申请

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

注册条件:

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

还会查询域名等信息,不一定准确。

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

支持的识别框架

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

2.习惯&配置&特性等获取方式

源码泄露原因:

源码泄漏原因:5个方面
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口

备份文件扫描方式:

备份:敏感目录文件扫描-7kbscan-WebPathBrute
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp

案例1-习惯不好-备份文件-某黑阔博客源码泄漏

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

7kbsan扫描其扫描扫到一个1.zip,访问www.h0r2yc.com/1.zip就可以进行下载。

思路:
在站点外同目录备份,就不会出现无法下载,
如果在www.xiaodi8.com站点内的目录下下面备份不移动位置,就会出现安全问题

c:/wwwroot/www.xiaodi8.com/www.xiaodi8.com.rar 可以下载

c:/www.xiaodi8.com./rar 不能下载

就是根目录可以下载,根目录外就无法下载了

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

这时候目录遍历漏洞有可以,访问…/时文件要能自动索引找文件时。

3.托管资产平台资源搜索监控 GitHub,gitee等

https://codeleading.com/article/54926468941/

源码泄漏集合:
composer.json(比较经典,针对PHP)
git源码泄露(比较经典)
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏

GITHUB资源搜索:

GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字 
in:descripton test #仓库描述搜索含有关键字 
in:readme test #Readme文件搜素含有关键字 
stars:>3000 test #stars数量大于3000的搜索关键字 
stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字 forks:>1000 test #forks数量大于1000的搜索关键字 
forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字 size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字 pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字 created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字 user:test #用户名搜素 
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字 language:java test #在java语言的代码中搜索关键字 
user:test in:name test #组合搜索,用户名test的标题含有test的

谷歌搜索

关键字配合谷歌搜索:
site:Github.com smtp 
site:Github.com smtp @qq.com 
site:Github.com smtp @126.com 
site:Github.com smtp @163.com 
site:Github.com smtp @sina.com.cn 
site:Github.com smtp password 
site:Github.com String password smt

案例1-配置不当-GIT泄漏-某程序员博客源码泄漏

Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下
自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

判定存在.git文件:

访问站点/.git/

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

获取源码工具

需要python2环境运行

安装GitHack:https://github.com/lijiejie/GitHack,运行

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

操作->打开python安装目录,在GitHack-master目录下面运行cmd

,将python文件拖进来。

执行工具语法:

C:\Python27\python.exe GitHack.py http://www.openssl.org/.git/

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

案例2-配置不当-SVN泄漏-某国外小伙子源码泄漏

工具地址:https://github.com/callmefeifei/SvnHack.git

SVN是一个开放源代码的版本控制系统。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。网站管理员在发布代码时,没有使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,可以利用.svn/entries文件,获取到服务器源码。
如git同理
trafficbonus.com/.svn/entries
用到SvnHack-master工具
python SvnHack.py -u http://x.x.x.x/.svn/entries —download

访问http://trafficbonus.com/.svn/entries,如果存在,则证明有这个漏洞:

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

下载源码:

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

案例3-配置不当-DS_Store泄漏-某开发Mac源码泄漏

工具:https://github.com/lijiejie/ds_store_exp

.DS_Store 文件 MAC 系统是用来存储这个文件夹的显示属性的:比如文件图标的摆放位置。如果用户删除以后的副作用就是这些信息的失去。

这些文件本来是给 Finder 使用的,但它们被设想作为一种更通用的有关显示设置的元数据存储,诸如图标位置和视图设置。 当你需要把代码上传的时候,安全正确的操作应该把 .DS_Store 文件删除才正确。通过.DS_Store可以知道这个目录里所有的文件名称。

当访问/.ds_store可以访问的到,就证明存在。

商品网站云悉指纹识别平台,小迪安全,网络安全学习,git,svn

当访问/.ds_store可以访问的到,就证明存在。例如:

http://www.baidu.com/.ds_store

使用方式:

python ds_store_exp.py http://www.example.com/.DS_Store

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

此外:

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

案例4-PHP特性-composer.json泄漏-某直接搭建源码泄漏

PHP下

可能会存在json的配置说明文件。可能通过遗留下来的json文件获取版本信息,文件目录,cms信息等。

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

以上这四个案例是基于获取不到cms名称情况下获取源码的方式。

案例五-WEB-INF泄露-RoarCTF-2019-EasyJava

这个泄露需要配合文件下载漏洞

WEB-INF是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

WEB-INF 主要包含一下文件或目录:
WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应用组件配置及命名规则.
WEB-INF/database.properties : 数据库配置文件
WEB-INF/classes/ : 一般用来存放Java类文件(.class)
WEB-INF/lib/ : 用来存放打包好的库(.jar)
WEB-INF/src/ : 用来放源代码(.asp和.php等)通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,再通过反编译 class 文件,得到网站源码。
但是一般来说,就算知道相关路径,没有下载漏洞也不能进行测试。需要配合其他漏洞进行测试。

案例靶场地址:BUUCTF在线评测 (buuoj.cn)

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

文件下载漏洞地址:

点击help

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

控制更改参数help.docx来下载WEB-INF/web.xml文件。Filename=WEB-INF/web.xml下载打开,观察到代码。

云悉指纹识别平台,小迪安全,网络安全学习,git,svn

案例六-资源监控-GITHUB泄漏-语法搜索&关键字搜索&社工

网站:blog.aabyss.cn
在GitHub中直接搜索aabyss

社工用户:Norah C.IV 一般会保留个人信息,开发者会在代码中保留,账号密码等。可以进行脚本监控,如果监控到了就会进行发送信息
1.小迪博客资源中邮箱等关键字

云悉指纹识别平台,小迪安全,网络安全学习,git,svn文章来源地址https://www.toymoban.com/news/detail-778303.html

到了这里,关于第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

    021-信息打点-公众号服务&Github监控&供应链&网盘泄漏&证书图标邮箱资产

    1、开发泄漏-Github监控 2、文件泄漏-网盘全局搜索 3、架构泄漏-目录扫码爬虫 4、其他泄漏-公众号服务资产 4、收集进阶-证书图标邮箱 演示案例: ➢微信公众号-获取三方服务 ➢Github监控-开发配置源码 ➢网盘资源搜索-全局文件机密 ➢敏感目录文件-目录扫描爬虫 ➢网络空间

    2024年02月21日
    浏览(8)
  • 014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

    014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

    1、JS前端架构-识别分析 2、JS前端架构-开发框架分析 3、JS前端架构-打包器分析 4、JS前端架构-提取FUZZ 解决: 1、如何从表现中的JS提取价值信息 2、如何从地址中FUZZ提取未知的JS文件 3、如何从JS开放框架WebPack进行测试 CMS(意思为“网站内容管理系统”, 用来管理网站后台,

    2024年01月21日
    浏览(18)
  • 安全学习DAY18_信息打点-APP资产搜集

    安全学习DAY18_信息打点-APP资产搜集

    1、Web备案信息单位名称中发现APP 2、APP资产静态提取动态抓包动态调试 解决: 1、如何获取到目标APP信息 2、如何从APP信息中提取资产 APP相关信息搜索 https://www.xiaolanben.com/ https://aiqicha.baidu.com/ https://www.qimai.cn/ https://app.diandian.com/ 在线反编译工具(不推荐 https://mogua.co/ https:

    2024年02月11日
    浏览(25)
  • 020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

    020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

    1、工具项目-红蓝队自动化部署 2、工具项目-自动化侦查收集提取 3、工具项目-综合网络空间信息 演示案例: ➢自动化-武器库部署-F8x ➢自动化-企查信息-AsamF ➢自动化-网络空间-ENScan ➢自动化-综合架构-ARLNemo https://github.com/guchangan1/All-Defense-Tool 本项目集成了全网优秀的开源

    2024年01月23日
    浏览(26)
  • 015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    015-信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    1、端口扫描-应用协议 2、WAF识别-分类识别 3、蜜罐识别-分类识别 解决: 1、Web服务器应用服务器差异性 2、WAF防火墙安全防护识别技术 3、蜜罐平台安全防护识别技术 开发语言:PHP、JAVA、Ruby、Python、C#,JS等 Web服务器:Apache、Nginx、IIS、lighttpd等 应用服务器:Tomcat、Jboss、

    2024年01月21日
    浏览(16)
  • 安全学习DAY17_信息打点-语言框架&组件识别

    安全学习DAY17_信息打点-语言框架&组件识别

    cms指纹识别工具-本地工具: https://github.com/newbe3three/gotoscan 漏洞平台靶场(靶场功能好像不能用了 https://vulfocus.cn/ https://vulhub.org/ 52类110个主流Java组件和框架介绍: https://blog.csdn.net/agonie201218/article/details/125300729 Fastjson/Jackson组件的判断 https://forum.butian.net/share/1679 工具箱 ONE-

    2024年02月12日
    浏览(14)
  • 第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全

    本课意义 1.Web服务器应用服务器差异性 2.WAF防火墙安全防护识别技术 3.蜜罐平台安全防护识别技术 意义: 了解服务器上开放的东西,让自己的渗透思路更开阔。针对网站就使用网站的渗透思路,针对服务器就使用服务器的渗透思路 扫描范围: Web中间件探针 应用中间件探针

    2024年04月15日
    浏览(14)
  • 液体泄露识别检测算法 监控识别管道液体泄漏

    液体泄露识别检测算法 监控识别管道液体泄漏

    液体泄露识别检测算法通过 yolov8+python网络模型技术,液体泄露识别检测算法对管道的液体泄露情况进行全天候不间断实时监测,检测到画面中管道设备液体泄露现象时,将自动发出警报提示相关人员及时采取措施。YOLOv8 算法的核心特性和改动可以归结为如下:提供了一个全

    2024年02月10日
    浏览(26)
  • 某资产管理系统打点过程中的免杀经历

    上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见到一个熟悉的登录框,是一个资产管理系统。 在进行了一番端口目录、认

    2024年03月09日
    浏览(12)
  • B051-cms06-退出 回车登录 登录拦截 记住我 SVN

    B051-cms06-退出 回车登录 登录拦截 记住我 SVN

    注销功能实现 1.找到退出按钮修改请求路径 header.jsp 2.后端删除Session并跳转到登录页面 UserController 回车登录功能 1.整个登录页面绑定键盘按压回车键事件 2.发送抽取之后的登陆请求 login.jsp 登陆拦截 防止直接跳过登录页面直接访问后台页面 1.编写登录拦截器 LoginInterceptor 2.配

    2024年02月11日
    浏览(8)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包