敏感文件
CMS
· 查询其使用的CMS的默认配置文件等敏感文件
写给爬虫的文件、flash跨域策略文件
-
/robots.txt
- 定义了哪些路径不想被爬虫爬取
-
/crossdomain.xml
- flash的跨域策略文件,可配置允许哪些域服务器读写自己服务器的数据
-
/sitemap.xml
- 告知搜索引擎网站中可供抓取的网址
代码版本管理工具文件泄露
-
/.git/
- 利用工具:https://github.com/BugScanTeam/GitHack
-
/CVS/
- 利用工具:https://github.com/kost/dvcs-ripper.git
-
/.svn/
- 利用工具:https://github.com/admintony/svnExploit
-
/.hg/
- 利用工具:https://github.com/kost/dvcs-ripper.git
-
WEB-INF/
-
WEB-INF/web.xml:Web应用程序配置文件
-
WEB-INF/database.properties:数据库配置文件
-
WEB-INF/classes/:class文件
-
WEB-INF/lib/:jar包
-
WEB-INF/src/:源码
-
其他泄露
-
.DS_store
-
Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。
-
利用工具:https://github.com/lijiejie/ds_store_exp
-
-
Google
- 管理页/错误页:site:目标域 system | 系统 | 内部 | admin | 管理 | center | 中心 | manage | login | 登录 | 登陆 | 后台 | api | 接口 | 用户名 | 密码 | err | 错误 | warn | 警告 | denied | 拒绝 | username | passw | old | bak | backup | 备份 | 日志 | log
-
某后缀名的文件:site:目标域 filetype:txt | filetype:log | filetype:sql | filetype:xml | filetype:pdf | filetype:doc | filetype:docx | filetype:xls | filetype:xlsx | filetype:rar | filetype:zip | filetype:7z | filetype:tar.gz | filetype:bak | filetype:old | filetype:temp | filetype:swp | filetype:inc | filetype:mdb
-
目录列表页:intitle:index.of “Parent Directory” name size
-
swap文件
- 编辑文件时程序意外退出后保留的临时文件:.文件名.swp
-
前端源码中查找链接,观察目录结构
利用工具暴力猜测
-
⚠️频繁试探目标会遭到waf拦截⚠️工具识别(将可能存在的路径做成字典不断尝试
- DirBuster
服务器软件版本
· 看网页响应头/nc ip 端口 连接上去发送HEAD HTTP/1.0返回返回
· 看报错页面(如果没被统一处理的话
操作系统版本(所有行为都是靠猜测,没有百分百准确的
得知后可以判断是否存在已公开的系统相关的漏洞。
-
通过nmap识别
- nmap -O 目标IP
-
通过 ttl + window size + DF位 识别
- ⚠️《黑客大曝光》用的是snort被动记录telnet的数据包踪迹能拿到这三个值,然后对比siphon的指纹库,但我没在kali上找到snort、siphon。百度 是用ping拿ttl,但是ping不定被不被允许呢。
-
通过大小写识别(通过改变正常访问路径的大小写看是否还正常)
- Windows是大小写不敏感的
开放端口
- nmap扫描开放端口及服务
- nmap -sT -PN -n -sT -p 常用端口 公网IP