后端-开源-指纹识别-源码下载
除了CMS识别,指纹识别还包括Web框架、中间件、组件等的识别,可以使用如下工具:
Wappalyzer:基于浏览器插件的指纹识别工具,支持多种Web框架、CMS、中间件、CDN等的识别。
WhatWeb:基于命令行的指纹识别工具,支持多种Web框架、CMS、中间件、语言等的识别。
Fingerprintjs2:基于JavaScript的指纹识别工具,可以识别浏览器的User-Agent、语言、时区、屏幕分辨率、字体等信息。
BuiltWith:基于网站的指纹识别工具,可以识别网站所使用的Web框架、CMS、中间件、CDN等信息。
Nuclei:基于命令行的扫描工具,可以使用已有的指纹识别模板进行扫描。
后端-闭源-配置不当-源码泄漏
参考:https://www.secpulse.com/archives/124398.html
备份:敏感目录文件扫描
除了备份文件泄漏,配置文件泄漏也是常见的泄漏方式,可以使用如下工具:
dirsearch:基于命令行的目录扫描工具,支持自定义字典和多线程扫描,可以扫描常见的敏感目录和文件。
ffuf:基于命令行的目录扫描工具,支持多线程扫描、自定义字典、过滤器等功能,速度较快。
Gobuster:基于命令行的目录扫描工具,支持多线程扫描、自定义字典、过滤器等功能,速度较快。
Arjun:基于Python的参数爆破工具,可以扫描常见的GET/POST参数,常用于发现备份文件和配置文件等。
GitPrey:基于命令行的Git源码泄漏工具,可以自动化扫描Git仓库的敏感文件和配置信息,支持多种语言。
源码泄漏原因:
1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4、从管理员不好的意识入口
5、从管理员资源信息搜集入口
源码泄漏集合:
composer.json
git源码泄露
svn源码泄露
hg源码泄漏
网站备份压缩文件
WEB-INF/web.xml 泄露
DS_Store 文件泄露
SWP 文件泄露
CVS泄露
Bzr泄露
GitHub源码泄漏
后端-方向-资源GITHUB-源码泄漏
解决1:识别出大致信息却无下载资源
解决2:未识别出信息使用码云资源获取
解决3:其他行业开发使用对口资源站获取
涉及:
GITHUB资源搜索:
in:name test #仓库标题搜索含有关键字
in:descripton test #仓库描述搜索含有关键字
in:readme test #Readme文件搜素含有关键字
stars:>3000 test #stars数量大于3000的搜索关键字
stars:1000…3000 test #stars数量大于1000小于3000的搜索关键字
forks:>1000 test #forks数量大于1000的搜索关键字
forks:1000…3000 test #forks数量大于1000小于3000的搜索关键字
size:>=5000 test #指定仓库大于5000k(5M)的搜索关键字
pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字
created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字
user:test #用户名搜素
license:apache-2.0 test #明确仓库的 LICENSE 搜索关键字
language:java test #在java语言的代码中搜索关键字
user:test in:name test #组合搜索,用户名test的标题含有test的
关键字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp