当前位置: 首页 > article >正文

web信息收集

CTF中,收集服务器信息、敏感信息、敏感文件   

 (实战中,收集更多的信息来找到渗透的突破口,比如开放的端口、使用的CDN、是否有泄露的源码)

一、收集信息是了解一个web服务的首要途径,可以通过http头中的Server等字段来确定后端是什么服务器,用了什么语言开发,是什么版本,可以初步确定漏洞范围,避免盲目测试,除了对方主动告知外,还可以根据指纹来确定CMS信息,比如Wappalyzer

通过泄露的敏感目录,我们可以获取服务器路径,url甚至网站源码

敏感目录包括

1.git目录泄露(有些网站在搭建时没有把git目录删掉,版本控制没有被删掉,导致.git目录可以访问到,可以通过一些软件下载git目录里的一些文件,把git项目还原回来,然后就可以读它的源码)

2.svn目录泄露(类似于git,也是版本控制,会把一些源码暴露出来)

3.idea工程目录泄露(创建一个idea项目,它会在这个目录的根目录下创建一个idea目录,这个目录里会保存着这个项目的路径,可能会有一些数据库的信息,有利于渗透测试的进行)

4.后台目录泄露(通过目录扫描软件,判断后台在什么地方,爆破后台管理账号密码,目录扫描软件比如dirsearchffuf,核心原理就是不断的爆破网站的目录,不断发起请求,判断返回值,拿到题目只有少量信息时可以尝试爆破目录,看有没有有用的信息,但比赛可能会禁止)

二、敏感文件主要是网站的一些备份文件,常见的有以下几种

1.vim备份文件

当vim被意外关闭时,可能会留下.swp .swo文件,可以通过这些文件恢复原始文件的内容

.index.php.swp   .index.php.swo

2.gedit备份文件

gedit是一个编译器,也会产生一些恢复文件

.Index.php~

3.其他备份文件

与前面的敏感目录一样,都可以通过目录扫描软件获取敏感文件

www.zip sql.bak

 

 

 

 


http://www.kler.cn/a/381534.html

相关文章:

  • python递归最多多少层
  • 如何快速找到合适的科学问题
  • 【Python运维】自动化备份与恢复系统的实现:Python脚本实战
  • 经典150-数组/字符串
  • [Visual studio] 性能探测器
  • 探索Flink动态CEP:杭州银行的实战案例
  • FlaskFastAPIgunicornunicorn并发调用
  • 提高交换网络可靠性之链路聚合
  • RK3568开发板静态IP地址配置
  • oracle常用查询sql
  • EtherCAT转ModbusTCP相关技术
  • uniapp中echarts的正确集成方式:Vue2与Vue3组合式API双重视角
  • VMware虚拟机-Ubuntu设置共享文件夹
  • 若Git子模块的远端地址发生了变化本地应该怎么调整
  • OpenAI大事记;GPT到ChatGPT参数量进化
  • 第三十章 章节练习商品列表组件封装
  • 面试题分享11月5日
  • 034_Structural_Transient_In_Matlab结构动力学问题求解
  • Spring学习笔记_25——@DeclareParents
  • 【设计模式系列】建造者模式(十)
  • JAVA基础:单元测试;注解;枚举;网络编程 (学习笔记)
  • @Async注解提升Spring Boot项目中API接口并发能力
  • ElasticSearch备考 -- Manage the index lifecycle (ILM)
  • 微信小程序 高校教材征订系统
  • [C++]——哈希(附源码)
  • 智能合约中的AI应用