目錄
信息收集
1-2:查看源代碼
3:bp抓包
4:robots.txt(這個文件里會寫有網站管理者不想讓爬蟲的頁面或其他)
5:網站源代碼泄露index.phps
6:同樣也是源碼泄露,(拿到以后還得訪問放flag的url)###可跑腳本找是哪個源代碼泄露
7:.git泄露
8:.svn泄露
9:.swp泄露
11:需要用nslookup命令-query=any (host)來查詢域名的指定解析類型的解析記錄
12:找到登錄頁面,網站存在敏感信息可直接獲取管理員密碼
13:網頁最下有可下載文件里面有敏感信息以及后臺網站地址
14:網站默認配置的問題,目錄掃描加信息收集
15:找到登錄頁面看到能忘記密碼重新修改但是需要管理員設置的地址,通過管理員遺留的各種信息找到比如qq郵箱,通過qq查詢qq郵箱找到是哪里的
16:考察php探針,最后在phpinfo中找到flag
17:dirsearch掃目錄能掃到備份文件
18:考察簡單js,可用開發者模式控制臺直接執行js語句或者引導他的條件讓他通過判斷給出flag
19:查看源代碼有PHP語句,可直接獲取賬戶密碼
20:還是備份文件下載,下載后用二進制軟件解碼即可
信息收集
1-2:查看源代碼
3:bp抓包
4:robots.txt(這個文件里會寫有網站管理者不想讓爬蟲的頁面或其他)
5:網站源代碼泄露index.phps
6:同樣也是源碼泄露,(拿到以后還得訪問放flag的url)###可跑腳本找是哪個源代碼泄露
7:.git泄露
git其中有一個目錄.git,是個類似于備份目錄,我們使用git的所有被追蹤的操作和被操作的文件都會被記錄
如果沒有配置好導致.git被上線,導致可以訪問.git獲取源代碼,那就可以白盒審計,如果獲得敏感信息則直接可以獲取服務器權限。
8:.svn泄露
svn是源代碼管理工具,使用svn管理本地源代碼時會生成一個.svn文件,如果管理員直接復制粘貼源代碼沒有導出,則會造成.svn泄露
9:.swp泄露
原理:在linux生產環境上使用vim或者vi或產生一個以.swp為后綴的文件,例如修改index.php文件就會生成一個index.php.swp文件(同樣也屬于源碼泄露)####可用腳本跑
10:cookie
11:需要用nslookup命令-query=any (host)來查詢域名的指定解析類型的解析記錄
12:找到登錄頁面,網站存在敏感信息可直接獲取管理員密碼
13:網頁最下有可下載文件里面有敏感信息以及后臺網站地址
14:網站默認配置的問題,目錄掃描加信息收集
15:找到登錄頁面看到能忘記密碼重新修改但是需要管理員設置的地址,通過管理員遺留的各種信息找到比如qq郵箱,通過qq查詢qq郵箱找到是哪里的
16:考察php探針,最后在phpinfo中找到flag
php探針是用php語言編寫的一個程序,可以用來查看服務器的狀態,比如服務器操作系統信息,服務器CPU、內存和硬盤的使用狀況,php版本和組件信息,數據庫版本信息,實時網速等。可以非常方便地了解服務器的運行狀態
三款常用的探針:
雅黑php探針:url/tz.php
x prober:url/x.php
upupw php:url/u.php
可將這些寫入目錄掃描使用的字典里,可以跟方便的掃東西