J1syan

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

信息搜集

仅仅作为本人的学习总结,参考一些师傅的文章,会在文章末尾列出:

1、信息在页面上
鼠标右键查看源码

2、信息在页面上,鼠标右键无法查看源代码

  • 快捷键F12,查看源代码
  • 插件禁用js
  • 手动禁用js,例如:火狐浏览器,可在about:config中禁用js
  • 2、信息隐藏在ip数据包中
    使用抓包工具,比如:burpsuite,查看数据包信息

    3、robots.txt 信息泄露
    直接在网站查看robots.txt信息

    4、phps源码泄露,表现为 ***.phps

    5、网站后台有隐藏文件

  • www.zip,www.tar.gz,等常见文件
  • .git,.svn,.HG,敏感文件泄露
  • 6、vim异常退出
    会有..swp 文件,在vim编辑器下查看

    7、编辑器漏洞
    参考链接:
    https://blog.csdn.net/kali_Ma/article/details/117850074

    8、默认网站后台密码
    现在网站一般使用cms,或者框架进行快速搭建,如果网站搭建者,并没有修改默认密码和账户,
    使用的cms又是较为公开的,可以使用该cms默认后台登录密码(实际上,在真实生产环境很难遇到)

    9、网站相关技术文档
    document.pdf等,可能包含网站,用户敏感信息

    10、探针信息泄露
    tz.php文件
    参考链接:
    https://blog.csdn.net/qq_55777983/article/details/119156235

    前端js信息泄露
    具体表现:
    让你玩一个小游戏,达成一定条件可以通关,但是正常无法达成条件。这时候,就应该查看源码,看看网站,js源码是否泄露,再对症下药

    题目方法总结:

    1. 查看源码
    2. 查看消息包
    3. 工具扫后台
    4. 根据提示,查看网站信息

    相关工具

    1. 抓包工具:
      bp,postman等
    2. 后台扫描工具:
      dirsearch,dirmap,御剑
      3.敏感信息文件:
      .git: githack
      .svn,.hg: dvcs-rippe

    使用链接:
    https://blog.csdn.net/weixin_45808483/article/details/121273983

    参考文章:
    https://blog.csdn.net/qq_51439282/article/details/120707741

    posted on 2022-09-05 20:51  Lethe2  阅读(63)  评论(0)    收藏  举报