woieha320r的博客

敏感文件

CMS

· 查询其使用的CMS的默认配置文件等敏感文件

写给爬虫的文件、flash跨域策略文件

  • /robots.txt

    • 定义了哪些路径不想被爬虫爬取
  • /crossdomain.xml

    • flash的跨域策略文件,可配置允许哪些域服务器读写自己服务器的数据
  • /sitemap.xml

    • 告知搜索引擎网站中可供抓取的网址

代码版本管理工具文件泄露

  • /.git/

    • 利用工具:https://github.com/BugScanTeam/GitHack
  • /CVS/

    • 利用工具:https://github.com/kost/dvcs-ripper.git
  • /.svn/

    • 利用工具:https://github.com/admintony/svnExploit
  • /.hg/

    • 利用工具:https://github.com/kost/dvcs-ripper.git
  • WEB-INF/

    • WEB-INF/web.xml:Web应用程序配置文件

    • WEB-INF/database.properties:数据库配置文件

    • WEB-INF/classes/:class文件

    • WEB-INF/lib/:jar包

    • WEB-INF/src/:源码

其他泄露

  • .DS_store

    • Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。

    • 利用工具:https://github.com/lijiejie/ds_store_exp

  • Google

    • 管理页/错误页:site:目标域 system | 系统 | 内部 | admin | 管理 | center | 中心 | manage | login | 登录 | 登陆 | 后台 | api | 接口 | 用户名 | 密码 | err | 错误 | warn | 警告 | denied | 拒绝 | username | passw | old | bak | backup | 备份 | 日志 | log
  • 某后缀名的文件:site:目标域 filetype:txt | filetype:log | filetype:sql | filetype:xml | filetype:pdf | filetype:doc | filetype:docx | filetype:xls | filetype:xlsx | filetype:rar | filetype:zip | filetype:7z | filetype:tar.gz | filetype:bak | filetype:old | filetype:temp | filetype:swp | filetype:inc | filetype:mdb

  • 目录列表页:intitle:index.of “Parent Directory” name size

  • swap文件

    • 编辑文件时程序意外退出后保留的临时文件:.文件名.swp
  • 前端源码中查找链接,观察目录结构

利用工具暴力猜测

  • ⚠️频繁试探目标会遭到waf拦截⚠️工具识别(将可能存在的路径做成字典不断尝试

    • DirBuster

服务器软件版本

· 看网页响应头/nc ip 端口 连接上去发送HEAD HTTP/1.0返回返回

· 看报错页面(如果没被统一处理的话

操作系统版本(所有行为都是靠猜测,没有百分百准确的

得知后可以判断是否存在已公开的系统相关的漏洞。

  • 通过nmap识别

    • nmap -O 目标IP
  • 通过 ttl + window size + DF位 识别

    • ⚠️《黑客大曝光》用的是snort被动记录telnet的数据包踪迹能拿到这三个值,然后对比siphon的指纹库,但我没在kali上找到snort、siphon。百度 是用ping拿ttl,但是ping不定被不被允许呢。
  • 通过大小写识别(通过改变正常访问路径的大小写看是否还正常)

    • Windows是大小写不敏感的

开放端口

  • nmap扫描开放端口及服务
    • nmap -sT -PN -n -sT -p 常用端口 公网IP