敏感文件目录探测方法大全
敏感文件目录探测方法大全
敏感文件、敏感目录的探测通常依赖于工具与脚本。除了资深专家的手动搜索,自动化手段同样高效。以下内容概述了常见敏感文件或目录类型,以及适用于敏感文件目录探测的flac源码解释方法。
敏感文件、敏感目录通常包括后台入口如 `admin/`、`robots.txt`、`数据库log`、`sitemap.xml`、`mysql.sql`、`licence.txt`、`Git`、`hg/Mercurial`、`svn/Subversion`、`bzr/Bazaar`、`Cvs`、`WEB-INF`、备份文件、配置文件等。
常用的后台入口有 `admin/`、`admin.后缀`、`admin/login.后缀`、`manage`、`webmanager` 等。
常用的盗取软件源码探测方法包括:
1. **工具扫描**:使用御剑、爬虫工具(如AWVS、Burpsuite)、搜索引擎(如Google、Github)、wwwscan、BBscan(由lijiejie编写)、GSIL(由FeeiCN编写)等。
2. **特定工具**:如wfuzz(下载:github.com/xmendez/wfuzz... 使用:wfuzz.readthedocs.io/en... gh0st.cn/archives/-...)和dirseach(github.com/maurosoria/d...)。
3. **web爬虫**:借助如Burpsuite、awvs等软件进行爬行。
4. **搜索引擎**:通过特定搜索语法,如 `site: xxx.xxx`、`system site: xxx.xxx`、`内部 site: xxx.xxx`、`site:目标`、`admin`、`login`、`后台`、`管理中心` 等。
5. **查看源码**:直接查看网站源代码,有时首页或新闻中心中会有后台路径的线索。
6. **源码审计**:针对已知CMS进行渗透测试,审计后台代码。
7. **漏洞利用**:利用IIS短文件路径漏洞、SVN源码泄露、目录遍历、Windowsxp源码泄露备份文件、插入任意URL(通过referer获取后台)、XSS或注入技术等。
8. **社会工程**:联系网站客服或管理员,通过可信理由获取后台访问权限。
9. **技术支持目录**:查找网站底部或CMS相关页面,寻找专门的技术支持后台入口。
. **旁站C段子域名**:敏感文件或后台可能存在于主站之外的C段子域名上。
敏感文件目录探测是一个复杂而细致的过程,需要综合运用多种手段,并结合特定情境进行深入挖掘。随着技术发展,新的探测方法与工具不断涌现,掌握这些方法对于保障网络安全至关重要。
linuxä¸çpatchå½ä»¤
patchå½ä»¤ç¨äºä¸ºç¹å®è½¯ä»¶å æè¡¥ä¸ï¼è¯¥å½ä»¤ä½¿ç¨diffå½ä»¤å¯¹æºæ件è¿è¡æä½ã
æ ¼å¼ï¼patch [é项] [åå§æ件 [è¡¥ä¸æ件]]
常ç¨åæ°ï¼
-r æ¯ä¸ä¸ªéå½é项ï¼è®¾ç½®äºè¿ä¸ªé项ï¼diffä¼å°ä¸¤ä¸ªä¸åçæ¬æºä»£ç ç®å½ä¸çææ对åºæä»¶å ¨é¨é½è¿è¡ä¸æ¬¡æ¯è¾ï¼å æ¬åç®å½æ件ã
-N é项确ä¿è¡¥ä¸æ件å°æ£ç¡®å°å¤çå·²ç»å建æå é¤æ件çæ åµã
-u é项以ç»ä¸æ ¼å¼å建补ä¸æ件ï¼è¿ç§æ ¼å¼æ¯ç¼ºçæ ¼å¼æ´ç´§åäºã
-p0 é项ä»å½åç®å½æ¥æ¾ç®çæ件ï¼å¤¹ï¼(ç´æ¥ä½¿ç¨è¡¥ä¸æ件éé¢æå®çè·¯å¾)
-p1 é项忽ç¥æ第ä¸å±ç®å½ï¼ä»å½åç®å½æ¥æ¾(å»æè¡¥ä¸æ件æå®è·¯å¾æå·¦ç第1个'/'ååé¢ææå 容)ã
-E é项说æå¦æåç°äºç©ºæ件ï¼é£ä¹å°±å é¤å®
-R é项说æå¨è¡¥ä¸æ件ä¸çâæ°âæ件åâæ§âæ件ç°å¨è¦è°æ¢è¿æ¥äºï¼å®é ä¸å°±æ¯ç»æ°çæ¬æè¡¥ä¸ï¼è®©å®åæèçæ¬ï¼
示ä¾ï¼
1ãå个æ件
é¦å å°ä¸¤ä¸ªæ件çå 容æ¾ç¤ºå¦ä¸ï¼
$ cat test0
$ cat test1
*çæè¡¥ä¸ï¼
$ diff -uN test0 test1 >test1.patch
è¿æ ·å°éè¿æ¯è¾ï¼çætest1çè¡¥ä¸æ件ãè¿éé项u表示使ç¨åä¸æ ¼å¼è¾åºè¿æ ·äº§ççè¾åºä¾¿äºé 读æäºä¿®æ¹ï¼N表示æä¸åå¨çæ件çåemptyç.å°±ç®æ件test0ä¸åå¨ï¼ä¹ä¼çæè¡¥ä¸ã
*ætest0éè¿æè¡¥ä¸åætest1æ件ï¼
$ patch -p0 <test1.patch
æ$patch <test1.patch
è¿æ ·ï¼test0çå 容å°åtest1çå 容ä¸æ ·ï¼ä½æ¯æ件å称è¿æ¯test0ãå ³äºpatchçé项è§åé¢å¤æ件æ说æãå½åç®å½ä¸å¯ä»¥ætest1.å¦ææ¯è¾çæ¶åtest0æ¯ä¸åå¨çï¼é£ä¹è¿æ¶åä¼çæä¸ä¸ªtest0æ件ã
*ææè¿è¡¥ä¸çtest0è¿å:
$ patch -RE -p0<test1.patch
æ$patch -R <test1.patch
è¿æ ·ï¼test0çå 容å°è¿å为åæ¥æ²¡ææè¿è¡¥ä¸çç¶æãå½åç®å½ä¸å¯ä»¥ætest1.è¿éç-Eé项æ¯è¦æ±patchå¨æ件为空çæ¶åå é¤æ件ï¼è¿ä¸ªé项æ¯ä¸å¿ è¦çå 为patchæ¯æ ¹æ®æ¶é´æ³æ¥å¤æä¸ä¸ªæ件æ¯å¦åå¨ãå¦ææ¯è¾çæ¶åtest0æ¯ä¸åå¨çï¼è¿å°ä¼å é¤test0æ件ã
**
2ãå¤ä¸ªæ件çï¼
é¦å æ¥çæ件ç»æå¦ä¸ï¼
1)å¤å±ç®å½å表:
$ ls -p
prj0/ prj1/
2)åç®å½prj0å表:
$ ls -p prj0
prj0name test0
3)åç®å½prj1å表:
$ ls -p prj1
prj1name test1
4)æ件prj0/prj0name:
$ cat prj0/prj0name
--------
prj0/prj0name
--------
5)æ件prj1/prj1name:
$ cat prj1/prj1name
---------
prj1/prj1name
---------
6)æ件prj0/test0:
$ cat prj0/test0
7)æ件prj1/test1:
$ cat prj1/test1
*å建补ä¸:
$ diff -uNr prj0 prj1 > prj1.patch
è¿é项u表示使ç¨åä¸æ ¼å¼è¾åºè¿æ ·äº§ççè¾åºä¾¿äºé 读æäºä¿®æ¹ï¼N表示æä¸åå¨çæ件çåemptyçï¼r表示éå½å°æ¯è¾åç®å½,æ¯è¾çç»æ被æ åéå®åå°æ件prj1.patchä¸äºã
è¿è¡ä¹åï¼è¾åºçå°±æ¯ä¸ä¸ªè¡¥ä¸ï¼æè¿°äºä¸¤ä¸ªæ件çä¸åï¼è¿ä¸ªè¡¥ä¸å°±æ¯ædiffåæ°ç第ä¸ä¸ªæ件æè¡¥ä¸åæ第äºä¸ªæ件çè¡¥ä¸æ件ã
å®é è¿ç¨ä¾æ¬¡æ¯è¾ä¸¤ä¸ªç®å½ä¸çååæ件ï¼å¦æè¿éä¸å -Nå°±ä¼ææprj0nameåtest0åªå¨prj0ä¸åå¨ï¼prj1nameåtest1åªå¨prj1ä¸åå¨ï¼è¿å°±æ æ³æ¯è¾äºï¼æ以è¿é为äºè½å¤æ¯è¾ï¼å ä¸äº-Né项ã
为äºä¾¿äºç解ï¼è¿éç»åºprj1.patchæ件çå 容ï¼
$ cat prj1.patch
diff -uNr prj0/prj0name prj1/prj0name
--- prj0/prj0name -- ::. +
+++ prj1/prj0name -- ::. +
@@ -1,5 +0,0 @@
---------
-
-prj0/prj0name
-
---------
diff -uNr prj0/prj1name prj1/prj1name
--- prj0/prj1name -- ::. +
+++ prj1/prj1name -- ::. +
@@ -0,0 +1,5 @@
+---------
+
+prj1/prj1name
+
+---------
diff -uNr prj0/test0 prj1/test0
--- prj0/test0 -- ::. +
+++ prj1/test0 -- ::. +
@@ -1,7 +0,0 @@
-
-
-
-
-
-
-
diff -uNr prj0/test1 prj1/test1
--- prj0/test1 -- ::. +
+++ prj1/test1 -- ::. +
@@ -0,0 +1,7 @@
+
+
+
+
+
+
+
*å°prj0ä¸çæææ件æè¡¥ä¸æ为prj1ä¸çæææ件ï¼
æ¥éª¤å¦ä¸ï¼
1)$ cp prj1.patch ./prj0
2)$ cd prj0
3)$ patch -p1 < prj1.patch
è¿éï¼æè¡¥ä¸æ件å¤å¶å°äºprj0ä¸é¢ï¼ç¶åå°è¯¥æ件夹ä¸é¢çæ件"åæ"prj1ä¸çæ件äº.
$ ls -p
prj1name prj1.patch test1
å ³äºpatchå½ä»¤ç-pé项æ¥æ°ånï¼æææ¯å»æè¡¥ä¸æ件éæå®è·¯å¾çån个'/'åç¼.
ä¾å¦è¡¥ä¸æ件ä¸æå®è·¯å¾æ¯/u/howard/src/blurfl/blurfl.c,é£ä¹p0é项å¤çä¹åçè·¯å¾è¿æ¯åæ¥è·¯å¾ä¸åï¼èp1é项å¤çä¹åçè·¯å¾æ¯u/howard/src/blurfl/blurfl.c,åçp4å¤çä¹åçè·¯å¾æ¯ï¼blurfl/blurfl.c.
注æï¼å¦æå¨å¤å±ç®å½è¿è¡è¿ä¸ªå½ä»¤,é£ä¹ä¼å¨å¤å±ç®å½å建两个prj1nameåtest1æ件ã
*å°æ好补ä¸çprj0ä¸çæææ件è¿åæ为åæ¥æè¡¥ä¸ä¹åçæ件ï¼
$ patch -R -p1 < prj1.patch
è¿è¡ä¹åæ件åæåæ¥çæ件äºï¼å¦ä¸ï¼
$ ls -p
prj0name prj1.patch test0
*å°prj1ä¸çæææ件ååæè¡¥ä¸æ为prj0ä¸çæææ件ï¼
$ patch -R -p1 < prj1.patch
è¿è¡ä¹åprj1ä¸çæ件åæprj0çæ件äºï¼å¦ä¸ï¼
$ ls -p
prj0name prj1.patch test0
*å°prj1ä¸åæè¡¥ä¸åçæ件è¿åæåæ¥çprj1ä¸çæ件ï¼
$ patch -p1 < prj1.patch
è¿è¡ä¹åï¼prj1ä¸çæ件被è¿åäºï¼å¦ä¸ï¼
$ ls -p
prj1name prj1.patch test1
*å¨å¤å±ç®å½æprj0çå 容æè¡¥ä¸æprj1çå 容ï¼
$ls -p
prj0/ prj1.patch
$patch -p0 <prj1.patch
è¿æ ·prj0ä¸çå 容åæäºprj1ä¸çå 容ï¼ä½æ¯prj0çç®å½åä»æ§æ¯prj0,å¦ä¸ï¼
$ls -p prj0
prj1name test1
注æï¼å½åæ件夹ä¸é¢ä¸è½prj1ç®å½ï¼å¦åä¼åºç°ä¸äºè¦åæ示ã
*å¨å¤å±ç®å½æprj0çå 容åæè¡¥ä¸è¿åæåæ¥prj0çå 容ï¼
$ patch -R -p0 <prj1.patch
è¿æ ·åæ¥çæ件å¦ä¸ï¼
$ ls -p prj0
prj0name test0
**
Windows系统搭建VisualSVN服务结合内网穿透实现公网访问
SVN是subversion的缩写,是一种开放源代码的版本控制系统。它通过采用分支管理系统的高效管理,使多个人可以共同开发同一个项目,实现资源共享,最终实现集中式管理。作为一个通用的系统,Subversion可以用来管理任何类型的文件,包括程序源码。
SVN与CVS一样,也是一个跨平台的软件,支持大多数常见的icon 网站源码操作系统。本文主要介绍SVN服务器在Windows平台上的安装和配置过程,以及如何结合cpolar内网穿透工具,实现随时随地公网远程访问内网本地服务。
1. VisualSVN安装与配置
首先,到SVN的官方网站:visualsvn.com/downloads... 下载服务端安装程序,下载好安装程序后,双击进入安装配置界面,点击Next进行下一步。
接受勾选框打勾,点击Next进入下一步,默认当前选择,点击Next进入下一步。
本界面中有四个选项,除了端口外的其他三个选项都可以点击Browse进行路径修改。Location:软件的安装位置,注意不要出现中文、空格或特殊字符。Repositories:默认版本仓库位置,自己选择。Server Port:端口号,或者都可以。Backups:备份文件保存路径。
我这里选择了默认路径与端口,点击Next进入下一步,不打钩,点击Next进入下一步,phpstudyphp网站源码默认第一个选项,点击Next进入下一步。
点击Install进行安装,安装进度条走完后,点击Finish完成安装。
2. VisualSVN Server管理界面配置
点击Finish后,会弹出SVN Server的管理界面,点击上方导航中的操作按钮,点击选项中的Properties。
在打开的窗口中,首先点击左侧的第三项:Network,然后点击右侧的Server name下方的选择框,输入服务器名称,这里我选择填写了localhost,也可以填写本地局域网的ip。
服务端口默认选择:,然后把下方使用安全连接的勾选取消,点击下方OK。
然后点击左侧SVN服务下方的Users,右键选择新建user,在弹出的窗口中设置用户名和密码,并确认密码,点击OK。
创建好新用户后,我们点击左侧SVN服务下方的Repositories,右键选择新建Repository(项目),点击Next进入下一步。
填写项目名称,这里我填写了共享文件,大家可以自定义填写,点击Next进入下一步。
默认选择即可,点击Next进入下一步,默认选择即可,点击Next进入下一步。
打钩选项默认即可,点击Create开始创建,点击Finish完成项目创建。
此时,在浏览器输入localhost,在弹窗中输入刚才在SVN服务时配置的用户名admin和密码,点击登录。
登录后,即可在本地局域网看到刚才在SVN创建的项目:共享文件。
3. 安装cpolar内网穿透
此时VisualSVN Server已经成功登录并运行,不过只能在本地访问,如果打算在公网环境随时随时访问内网的VisualSVN服务,我们需要安装cpolar内网穿透工具来实现。
3.1 注册账号
进入cpolar官网:cpolar.com/,点击右上角的免费注册,使用邮箱免费注册一个cpolar账号并登录。
3.2 下载cpolar客户端
登录成功后,点击下载cpolar到本地并安装(一路默认安装即可)本教程选择下载Windows版本。
3.3 登录cpolar web ui管理界面
在浏览器上访问.0.0.1:,使用所注册的cpolar邮箱账号登录cpolar web ui管理界面(默认为本地端口)。
3.4 创建公网地址
登录成功进入主界面后,我们点击左侧仪表盘的隧道管理——隧道列表,再点击创建隧道。
点击创建,此时,点击左侧状态中的在线隧道列表,可以看到刚才创建的svn隧道,生成了两个公网地址,有两种访问方式,分别是已备案。
注意需要将cpolar套餐升级至基础套餐或以上,且每个套餐对应的带宽不一样cpolar.cn已备案。
登录cpolar官网,点击左侧的预留,选择保留二级子域名,设置一个二级子域名名称,点击保留,保留成功后复制保留的二级子域名名称。
以本次教程为例,地区选择China VIP,二级域名填写mysvn,描述填写svntest,点击保留。
保留成功后复制保留的二级子域名地址,登录cpolar web UI管理界面,点击左侧仪表盘的隧道管理——隧道列表,找到所要配置的隧道:mysvn,点击右侧的编辑。
修改隧道信息,将保留成功的二级子域名配置到隧道中。
点击更新,更新完成后,打开在线隧道列表,此时可以看到公网地址已经发生变化,地址名称也变成了保留和固定的二级子域名名称。
最后,我们使用固定的公网地址进行连接访问,复制二级子域名:mysvn.vip.cpolar.cn到另一台公网电脑浏览器打开,无报错和连接异常,输入用户名密码后,可以看到连接成功,这样一个固定不变的地址访问就设置好了,您可以随时随地使用该域名来公网访问内网VisualSVN Server。
转载自cpolar极点云文章:Windows系统搭建VisualSVN服务结合内网穿透实现公网访问
软件测试-Svn服务器搭建全过程-基于Centos6.7-bit
本文详细介绍了在CentOs6.7-bit服务器上搭建SVN版本控制服务的过程,以下为操作步骤:
首先,需要准备的工具包括:CentOs6.7-bit操作系统;关闭linux防火墙;设置固定的IP地址;在系统安装过程中,选择安装开发包。
接下进行SVN服务器搭建过程:
1:环境准备
在CentOS环境中,通过命令:yum groupinstall "X Software Development" "Development Libraries" "Development Tools" 进行软件环境的准备。
2:下载所需的源码包
下载并获取SVN支持库的源码包:subversion-deps-1.6..tar.gz 和SVN主程序的源码包:subversion-1.6..tar.gz。这些软件包将存储在/root目录下,并通过wget命令进行下载。
3:源码编译安装
创建一个名为svn的目录,并将下载的两个源码包移动到该目录下,并进行解压。之后使用命令:mkdir svn tar zxvf subversion-deps-1.6..tar.gz tar zxvf subversion-1.6..tar.gz cd subversion-1.6. ./configure --prefix=/opt/svn make && make install 完成源码编译和安装过程。
4:修改环境变量
编辑/etc/profile文件,向其中加入PATH=$PATH:/opt/svn/bin这一行,以确保路径变量指向安装的SVN工具。执行export PATH命令使修改生效,之后使用命令:svnserve --version 来检查是否安装成功。
5:创建项目库
在服务器上创建名为testsv的SVN库,通过命令:mkdir /var/svn cd /var/svn svnadmin create testsv 完成库的创建。接下来在conf目录下创建authz、passwd和svnserve.conf三个文件,分别用于配置权限、用户口令和服务器配置。
6:配置版本库信息
通过编辑svnserve.conf文件,去除相关配置行的注释符号,完成服务器配置。
7:定义版本库权限
编辑authz文件,并在文件末尾添加权限配置,例如:r\w表示用户testuser拥有可读、可写权限。
8:定义用户密码
编辑passwd文件,添加用户testuser的密码信息,例如:testuser=testsv。
9:创建启动SVN用户
添加用户后需要修改authz和passwd文件,并重启服务。
:启动SVN服务
通过命令:svnserve -d --listen-port -r /var/svn 启动SVN服务,其中-d表示后台运行,-r表示服务器根目录。
:检查服务状态
使用ps -ef | grep svnserve命令查看是否有svnserve进程,以此确认服务是否正常启动。
:将服务设置为开机自启动
编辑/etc/rc.local文件,在文件末尾添加命令:svnserve -d --listen-port -r /var/svn &,以实现服务开机自动启动。
至此,SVN服务器搭建完成。通过SVN客户端访问服务器,输入地址(例如:svn://..1.:/testsv/,其中IP地址替换为服务器实际IP)并输入用户名和密码即可进行操作。
2024-11-19 09:14
2024-11-19 08:44
2024-11-19 08:44
2024-11-19 08:21
2024-11-19 07:31