type
status
date
slug
summary
tags
category
icon
password

0x00 信息收集的目标

基础信息:源码等
系统信息:windows/linux(大小敏感,ttl值参考)
应用信息:网站的功能类型等信息
防护信息:面板,waf等
人员信息:账户弱口令等
技术点:cms/框架识别,端口扫描,cdn绕过,源码获取,子域名扫描,子域名信息查询,waf识别,负载均衡识别(lbd)等
源码类型的判断:文件后缀,请求头信息等
中间件:请求头参考
数据库判断:常见的脚本搭配(php+mysql aspx+mssql等),默认端口的参考,扫描器(nmap,appscan,网页在线扫描)
这里数据库还需要考虑站库分离?

0x01 几种实用源码获取的方式

1.cms识别
尝试获取源码(开源,售卖,自研,未公开)
2.备份文件泄露,敏感文件css等可能存在特征
使用子域名扫描可能存在特殊的备份文件被开发者将源码打包
3.资产监控
github,gitee
4.git信息泄露
访问 xxx/.git 文件 403或存在即可尝试获取源码
工具:githack.py
5.svn信息泄露
访问xxx/.svn/entries 内容存在即可尝试获取源码
工具:svnhack.py
6.DS_Store泄露
该文件为mac下的数据文件,访问存在即可尝试获取源码
工具:ds_dore.py
7.php特性配置说明文件composer.json泄露
访问composer.json存在即可尝试获取源码相关信息
notion image
8.web-inf/web.xml泄露
其他的cvs,bzr泄露等现在很少遇见,以上总结的是比较实用的几种
9.github语法查询源码
查询相关的敏感信息可能获取到信息
10 菠菜涉黄等愿望获取
huzhan.com
github泄露,github语法查询,黑暗引擎关键字查询

0x02 cdn绕过思路

网站识别:17ce.com
子域名入手判断:可能只加速了主站
黑暗引擎
证书信息查询
zmap大法?
phpinfo页面泄露IP
ssrf记录 a服务器开启日志 b发生ssrf请求a 被记录真实IP
国外地址访问
备案查询等等

0x03 app信息收集

思路:app转向web
抓包:多观察外联url app页面信息判断,这里不做深入说明
渗透测试-信息打点(红队工具篇)JAVA安全-JWT令牌
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏