红队攻防渗透技术实战流程:信息打点-Web应用源码泄漏开源闭源指纹识别GITSVNDS备份
红队攻防信息收集实战
- 章节知识点
- 后端-开源-指纹识别-源码下载
- 后端-闭源-配置不当-源码泄漏
- 源码查询实际案例演示
- git源码泄露
- svn源码泄露
- hg源码泄漏
- CVS泄露
- Bazaar/bzr泄露
- 网站备份压缩文件
- WEB-INF/web.xml 泄露
- DS_Store 文件泄露
- SWP 文件泄露
- GitHub源码泄漏
- 后端-方向-资源GITHUB-源码泄漏
- 闭源源码搜索案例演示
章节知识点
1、开源-CMS指纹识别源码获取方式
2、闭源-习惯&配置&特性等获取方式
3、闭源-托管资产平台资源搜索监控
后端-开源-指纹识别-源码下载
CMS识别见上述项目 识别出cms可直接搜索相关开源的源码来审计漏洞或者检索已有漏洞,下面是识别源码的几种方式
第一种是通过第三方平台去识别
第二种是通过工具去识别
第三种是人工识别,识别出cms后根据cms源码搭建审计漏洞,开源的直接搭建,商业或者自有的寻找漏洞,开发商漏洞获取
Wappalyzer:基于浏览器插件的指纹识别工具,支持多种Web框架、CMS、中间件、CDN等的识别。
WhatWeb:基于命令行的指纹识别工具,支持多种Web框架、CMS、中间件、语言等的识别。
Fingerprintjs2:基于JavaScript的指纹识别工具,可以识别浏览器的User-Agent、语言、时区、屏幕分辨率、字体等信息。
BuiltWith:基于网站的指纹