信息搜集简要总结

信息搜集

一.遍历目录:

​ 可以使用dirsearch和御剑等目录扫描软件来进行目录遍历,得到一些信息,注意,有的时候扫不出来(我使用dirsearch的时候经常出现扫不出来的时候,因此有的时候可以rce或者传马蚁剑连接过后一个个找)

二.phpinfo:

​ 有的时候,phpinfo中存在一些有用的信息,例如使用的php版本,可以找到有哪些漏洞。

三.备份文件下载:

​ 1.网站源码:

​ 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

​ 常见的网站源码备份文件后缀:

tar
tar.gz
zip
rar

​ 常见的网站源码备份文件名

web
website
backup
back
www
wwwroot
temp

​ 2.bak:

​ 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

​ 例如:

index.php.bak

​ 3.vim缓存:

​ 当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

​ 例如:

.index.php.swp        //因为vim缓存文件是隐藏文件,所以需要在最前面加个.

​ 4. .DS_Store:

​ .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

​ 直接读取.DS_Store(注意那个.)即可

四.Git泄露:

​ Log,Stash,Index:

​ 当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。

​ 需要通过相应地工具进行查看。

五.SVN泄露,HG泄露:

​ 当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。

​ 当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

你可能感兴趣的:(安全,web安全,网络安全)