web之信息收集

F12看源代码(web1,2)

如果被禁用了,就在URL前面加view-source:

协议头(web3)

用Burpsuite抓包看响应头

robots.txt(web4)

没什么好说的QwQ

phps源码泄漏(web5)

关于 phps,phps 其实就是 PHP 的源代码文件, 通常用于提供给用户查看 PHP 代码, 因为用户无法直接通过 Web 浏览器看到 PHP 文件的内容, 所以需要用 phps 文件代替. 其实, 只要不用 PHP 等已经在服务器中注册过的 MIME 类型为文件即可, 但为了国际通用, 所以才用了 phps 文件类型.

源码压缩包泄漏(web6)

直接贴义神的脚本了QwQ

import requests

url1 = 'http://c25dadb2-6df3-47b2-93ce-d38741b856eb.challenge.ctf.show:8080'        # url为被扫描地址,后不加‘/’

# 常见的网站源码压缩文件名
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
# 常见的网站源码压缩文件后缀
list2 = ['tar', 'tar.gz', 'zip', 'rar']

for i in list1:
    for j in list2:
        back=str(i)+"."+str(j)
        url_final=str(url1)+'/'+back
        print(back,'  ',end='')
        print(requests.get(url_final).status_code)


版本控制泄漏(web7,web8)

git(web7)

用GitHack来下载源码

git reset --hard HEAD^ 来跳到上一版本

svn(web8)

vim缓存(web9)

vim第一次意外退出生成*.swp,第二次意外退出生成*.swo,第三次意外退出生成*.swn

Cookie泄漏(web10)

直接看cookie呗

域名txt记录泄露

在线域名解析记录

利用网站上的蛛丝马迹(web12-web15)

注意网站上的数字什么的...

还有documentary.pdf之类的

PHP探针(web16)

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!

里面的phpinfo值得注意

SQL备份泄漏(web17)

直接dirsearch扫后台即可

查看JS(web18)

自定义JS脚本

油猴脚本的一个教程

改包(web19)

mdb文件泄露(web20)

下载db.mdb然后strings db.mdb | grep flag

Banner识别

利用Wappalyzer工具

参考资料

义神

Y神


告别纷扰,去寻找生活的宝藏。