杭州 網(wǎng)站開發(fā)公司國內(nèi)搜索引擎排名第一
第7天:信息打點(diǎn)-資產(chǎn)泄漏&CMS識(shí)別&Git監(jiān)控&SVN&DS_Store&備份
知識(shí)點(diǎn):
一、cms指紋識(shí)別獲取方式
網(wǎng)上開源的程序,得到名字就可以搜索直接獲取到源碼。
cms在線識(shí)別:
CMS識(shí)別:https://www.yunsee.cn/https://whatcms.org/https://searchcode.com/http://finger.tidesec.net/https://publicwww.com/
案例1-cms識(shí)別-云悉指紋識(shí)別平臺(tái)
賬號(hào)要花錢在線申請(qǐng)
注冊(cè)條件:
還會(huì)查詢域名等信息,不一定準(zhǔn)確。
支持的識(shí)別框架
2.習(xí)慣&配置&特性等獲取方式
源碼泄露原因:
源碼泄漏原因:5個(gè)方面
1、從源碼本身的特性入口
2、從管理員不好的習(xí)慣入口
3、從管理員不好的配置入口
4、從管理員不好的意識(shí)入口
5、從管理員資源信息搜集入口
備份文件掃描方式:
備份:敏感目錄文件掃描-7kbscan-WebPathBrute
CVS:https://github.com/kost/dvcs-ripper
GIT:https://github.com/lijiejie/GitHack
SVN:https://github.com/callmefeifei/SvnHack
DS_Store:https://github.com/lijiejie/ds_store_exp
案例1-習(xí)慣不好-備份文件-某黑闊博客源碼泄漏
7kbsan掃描其掃描掃到一個(gè)1.zip,訪問www.h0r2yc.com/1.zip就可以進(jìn)行下載。
思路:
在站點(diǎn)外同目錄備份,就不會(huì)出現(xiàn)無法下載,
如果在www.xiaodi8.com站點(diǎn)內(nèi)的目錄下下面?zhèn)浞莶灰苿?dòng)位置,就會(huì)出現(xiàn)安全問題c:/wwwroot/www.xiaodi8.com/www.xiaodi8.com.rar 可以下載c:/www.xiaodi8.com./rar 不能下載就是根目錄可以下載,根目錄外就無法下載了
這時(shí)候目錄遍歷漏洞有可以,訪問…/時(shí)文件要能自動(dòng)索引找文件時(shí)。
3.托管資產(chǎn)平臺(tái)資源搜索監(jiān)控 GitHub,gitee等
https://codeleading.com/article/54926468941/
源碼泄漏集合:
composer.json(比較經(jīng)典,針對(duì)PHP)
git源碼泄露(比較經(jīng)典)
svn源碼泄露
hg源碼泄漏
網(wǎng)站備份壓縮文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源碼泄漏
GITHUB資源搜索:
GITHUB資源搜索:
in:name test #倉庫標(biāo)題搜索含有關(guān)鍵字
in:descripton test #倉庫描述搜索含有關(guān)鍵字
in:readme test #Readme文件搜素含有關(guān)鍵字
stars:>3000 test #stars數(shù)量大于3000的搜索關(guān)鍵字
stars:1000..3000 test #stars數(shù)量大于1000小于3000的搜索關(guān)鍵字 forks:>1000 test #forks數(shù)量大于1000的搜索關(guān)鍵字
forks:1000..3000 test #forks數(shù)量大于1000小于3000的搜索關(guān)鍵字 size:>=5000 test #指定倉庫大于5000k(5M)的搜索關(guān)鍵字 pushed:>2019-02-12 test #發(fā)布時(shí)間大于2019-02-12的搜索關(guān)鍵字 created:>2019-02-12 test #創(chuàng)建時(shí)間大于2019-02-12的搜索關(guān)鍵字 user:test #用戶名搜素
license:apache-2.0 test #明確倉庫的 LICENSE 搜索關(guān)鍵字 language:java test #在java語言的代碼中搜索關(guān)鍵字
user:test in:name test #組合搜索,用戶名test的標(biāo)題含有test的
谷歌搜索
關(guān)鍵字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smt
案例1-配置不當(dāng)-GIT泄漏-某程序員博客源碼泄漏
Git是一個(gè)開源的分布式版本控制系統(tǒng),在執(zhí)行g(shù)it init初始化目錄的時(shí)候,會(huì)在當(dāng)前目錄下
自動(dòng)創(chuàng)建一個(gè).git目錄,用來記錄代碼的變更記錄等。發(fā)布代碼的時(shí)候,如果沒有把.git這個(gè)目錄刪除,就直接發(fā)布到了服務(wù)器上,攻擊者就可以通過它來恢復(fù)源代碼。
判定存在.git文件:
訪問站點(diǎn)/.git/
獲取源碼工具
需要python2環(huán)境運(yùn)行
安裝GitHack:https://github.com/lijiejie/GitHack,運(yùn)行
操作->打開python安裝目錄,在GitHack-master目錄下面運(yùn)行cmd
,將python文件拖進(jìn)來。
執(zhí)行工具語法:
C:\Python27\python.exe GitHack.py http://www.openssl.org/.git/
案例2-配置不當(dāng)-SVN泄漏-某國外小伙子源碼泄漏
工具地址:https://github.com/callmefeifei/SvnHack.git
SVN是一個(gè)開放源代碼的版本控制系統(tǒng)。在使用SVN管理本地代碼過程中,會(huì)自動(dòng)生成一個(gè)名為.svn的隱藏文件夾,其中包含重要的源代碼信息。網(wǎng)站管理員在發(fā)布代碼時(shí),沒有使用‘導(dǎo)出’功能,而是直接復(fù)制代碼文件夾到WEB服務(wù)器上,這就使.svn隱藏文件夾被暴露于外網(wǎng)環(huán)境,可以利用.svn/entries文件,獲取到服務(wù)器源碼。
如git同理
trafficbonus.com/.svn/entries
用到SvnHack-master工具
python SvnHack.py -u http://x.x.x.x/.svn/entries —download訪問http://trafficbonus.com/.svn/entries,如果存在,則證明有這個(gè)漏洞:
下載源碼:
案例3-配置不當(dāng)-DS_Store泄漏-某開發(fā)Mac源碼泄漏
工具:https://github.com/lijiejie/ds_store_exp
.DS_Store 文件 MAC 系統(tǒng)是用來存儲(chǔ)這個(gè)文件夾的顯示屬性的:比如文件圖標(biāo)的擺放位置。如果用戶刪除以后的副作用就是這些信息的失去。這些文件本來是給 Finder 使用的,但它們被設(shè)想作為一種更通用的有關(guān)顯示設(shè)置的元數(shù)據(jù)存儲(chǔ),諸如圖標(biāo)位置和視圖設(shè)置。 當(dāng)你需要把代碼上傳的時(shí)候,安全正確的操作應(yīng)該把 .DS_Store 文件刪除才正確。通過.DS_Store可以知道這個(gè)目錄里所有的文件名稱。當(dāng)訪問/.ds_store可以訪問的到,就證明存在。
商品網(wǎng)站
當(dāng)訪問/.ds_store可以訪問的到,就證明存在。例如:
http://www.baidu.com/.ds_store
使用方式:
python ds_store_exp.py http://www.example.com/.DS_Store
此外:
案例4-PHP特性-composer.json泄漏-某直接搭建源碼泄漏
PHP下
可能會(huì)存在json的配置說明文件。可能通過遺留下來的json文件獲取版本信息,文件目錄,cms信息等。
以上這四個(gè)案例是基于獲取不到cms名稱情況下獲取源碼的方式。
案例五-WEB-INF泄露-RoarCTF-2019-EasyJava
這個(gè)泄露需要配合文件下載漏洞
WEB-INF是Java的WEB應(yīng)用的安全目錄,如果想在頁面中直接訪問其中的文件,必須通過web.xml文件對(duì)要訪問的文件進(jìn)行相應(yīng)映射才能訪問。WEB-INF 主要包含一下文件或目錄:
WEB-INF/web.xml : Web應(yīng)用程序配置文件, 描述了servlet和其他的應(yīng)用組件配置及命名規(guī)則.
WEB-INF/database.properties : 數(shù)據(jù)庫配置文件
WEB-INF/classes/ : 一般用來存放Java類文件(.class)
WEB-INF/lib/ : 用來存放打包好的庫(.jar)
WEB-INF/src/ : 用來放源代碼(.asp和.php等)通過找到 web.xml 文件,推斷 class 文件的路徑,最后直接 class 文件,再通過反編譯 class 文件,得到網(wǎng)站源碼。
但是一般來說,就算知道相關(guān)路徑,沒有下載漏洞也不能進(jìn)行測試。需要配合其他漏洞進(jìn)行測試。
案例靶場地址:BUUCTF在線評(píng)測 (buuoj.cn)
文件下載漏洞地址:
點(diǎn)擊help
控制更改參數(shù)help.docx來下載WEB-INF/web.xml文件。Filename=WEB-INF/web.xml下載打開,觀察到代碼。
案例六-資源監(jiān)控-GITHUB泄漏-語法搜索&關(guān)鍵字搜索&社工
網(wǎng)站:blog.aabyss.cn
在GitHub中直接搜索aabyss社工用戶:Norah C.IV 一般會(huì)保留個(gè)人信息,開發(fā)者會(huì)在代碼中保留,賬號(hào)密碼等??梢赃M(jìn)行腳本監(jiān)控,如果監(jiān)控到了就會(huì)進(jìn)行發(fā)送信息
1.小迪博客資源中郵箱等關(guān)鍵字