关于web目标的信息收集

编写进度

Table of Contents

  1. 敏感文件
    1. 源代码 dvcs-ripper
      1. .git目录 .git/config 存在,漏洞存在
      2. .svn目录 wc.db 文件存在,漏洞存在
      3. HG文件泄露
      4. .DSStore文件 dsstoreexp
      5. WEB-INF/web.xml文件
    2. 备份文件
      1. 网站源码备份
      2. gedit备份文件
      3. vim备份文件
      4. emacs备份文件
    3. 常规文件
    4. fofa信息js脚本采集
  2. CMS中间件 wappalyzer

敏感文件

源代码 dvcs-ripper

.git目录 .git/config 存在,漏洞存在

  • 工具 scrabble

    bash scrabble http://www.example.com/ # make sure target has .git folder
    git reset–hard HEAD^ # HEAD 代表当前版本 HEAD^代表上一个版本
    git log –stat # 查看显示当前的HEAD和它的祖先
    git diff HEAD # 比较
    git reflog # 查看所有提交记录,包括分支

  • 工具 lijiejie-Githack Githacker

      GitHack.py http://www.openssl.org/.git/  
      pip3 install GitHacker
      githacker --url http://127.0.0.1/.git/ --folder result

.svn目录 wc.db 文件存在,漏洞存在

rip-svn.pl -v -u http://www.example.com/.svn/

HG文件泄露

hg init的时候会生成.hg

rip-hg.pl -v -u http://www.example.com/.hg/

.DSStore文件 dsstoreexp

在发布代码时未删除文件夹中隐藏的.DSstore,被发现后,获取了敏感的文件名等信息。

python ds_store_exp.py http://www.example.com/.DS_Store

WEB-INF/web.xml文件

  • /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
  • /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
  • /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
  • /WEB-INF/src/:源码目录,按照包名结构放置各个java文件
  • /WEB-INF/database.properties:数据库配置文件

通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码。

备份文件

网站源码备份

www.zip/rar/tar.gz

gedit备份文件

vim备份文件

emacs备份文件

常规文件

robotx.txt
readme.md

fofa信息js脚本采集

document.querySelectorAll(".aSpan").forEach((node)=>{console.log(node.innerText);})

CMS中间件 wappalyzer


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 askding@qq.com

💰

×

Help us with donation