信息搜集总结
信息搜集总结
源代码泄露
这里主要是各种源码泄露:
'.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp'
这里放一个自己写的常用的信息泄露的检测脚本
#coding:utf-8
import requests
url=['http://121.199.13.128:10026/']
menu=('web','website','backup','back','www','wwwrroot','temp')
houzhui=('tar','tar.gz','zip','rar','bak')
xielou=('.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp')#可以修改.index来测试其他vim源代码泄露
for k in url:
	for n in xielou:
		response=requests.get(k+n)
		if response.status_code!=404:
			print("存在:"+n+"源码泄露\n")
		else:
			print("未找到源码泄露\n")
	for m in menu:
		for n in houzhui:
			response=requests.get(k+m+'.'+n)
			if response.status_code!=404:
				print (m+n)
			else:
				print ('未找到备份文件目录')
a=input("输入任何按键退出")
print(a)
建议使用dirsearch,字典比这个大的多
python dirsearch.py -u ip
后台泄露
建议使用御剑直接进行扫描
探针泄露
phpinfo();,/tz.php(这是雅黑探针),其他探针
数据库泄露
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb可以查看数据库
 
                    
                
 
                
            
         浙公网安备 33010602011771号
浙公网安备 33010602011771号