大家好,关于php免费源码分享网站有哪些平台很多朋友都还不太明白,不过没关系,因为今天小编就来为大家分享关于简单的php网站源码的知识点,相信应该可以解决大家的一些困惑和问题,如果碰巧可以解决您的问题,还望关注下本站哦,希望对各位有所帮助!
优雅地寻找网站源码(一)
0x0前言
渗透过程中如果能获取到网站的源代码,那么无疑开启了上帝视角。虽然之前出现过不少通过搜索引擎查找同类网站,然后批量扫备份的思路,但是却没人分享其具体过程,这里笔者便整理了自己开发分布式扫描器的目录扫描模块的一些尝试的思路,同时分享一些寻找源码的其他手段,希望能给读者带来一些新的体验。
0x1搜索技巧
0x1.1代码托管平台
国外的github和国内的gitee都是第三方代码托管平台,通过一些搜索技巧,我们可以从中发现很多泄露的敏感信息,其中就包括一些程序的源代码。
这里笔者对码云平时用得不多,故对此只是简单提提,下面,则重点介绍github的用法:
学习这个用法就我个人而言最大的好处是,遇到返回大量数据的时候,可以根据一些特点来过滤掉一些垃圾数据。
Github的搜索页面:https://github.com/search
(1)quickcheatsheet
基础查询:
搜索仓库:
搜索代码:
搜索用户:
(2)个人查询Dork
filename:config.phpdbpasswdfilename:.bashrcpasswordshodan\\_api\\_keylanguage:pythonpath:sitesdatabasespassword&34;sshlanguage:yamlfilename:file.phpadminin:pathorg:companyname&34;\n
(3)针对某个关键词查询
用双引号括起来,如&34;
(4)可以使用GitDorker来自定义dork,实现自动化查询。
gitclonehttps://github.com/obheda12/GitDorker.gitcdGitDorkerdockerbuild-tgitdorker.dockerrun-itgitdorkerdockerrun-it-v$(pwd)/tf:/tfgitdorker-tftf/TOKENSFILE-qtesla.com-ddorks/DORKFILE-otesladockerrun-it-v$(pwd)/tf:/tfxshuden/gitdorker-tftf/TOKENSFILE-qtesla.com-ddorks/DORKFILE-otesla\n
免安装使用:
python3GitDorker.py-tf./TF/TOKENSFILE-qximalaya.com-d./Dorks/alldorksv3-oxmly\n
参考:
https://github.com/techgaun/github-dorks
https://infosecwriteups.com/github-dork-553b7b84bcf4
0x1.2搜索引擎
Google:
XX源码XX完整包xx安装程序xx备份xx代码xx开源xx源程序xx框架xxext:rar|ext:tar.gz|ext:zip\n
0x1.3网盘搜索
https://www.feifeipan.com/
https://www.dalipan.com/
https://www.chaonengsou.com/这个网站做了个集合,比较全。
0x2曲线思路
如果如0x1所述,依然没办法找到源码,说明目标系统是那种小众或者商业类型的,导致没有在互联网流传广泛,故没办法搜索到。
这个时候,我们便可以采用曲线思路,通过寻找本网站根目录下的备份文件,源代码包进行下载,如果仍然没有找到,则去寻找同套系统的其他网站,扫描这些网站目录下的备份文件和源代码包,从而获取到系统源码。
我们不能做思想上的巨人,行动上的矮子,那么如何高效地完成这一过程呢?可以划分为下面几个步骤来完成。
0x2.1提取特征
关于特征,重点收集主页特征,即直接访问域名显示的页面,因为主页是最容易被搜索引擎爬虫爬到的,次之,则是收集主页可访问到的其他标志性页面特征。
(1)logo特征
请求favicon.ico获取hash
(2)关键词特征
网站title、网站版权信息、javascript关键字信息、html源码结构信息、http返回头特征。
0x2.2资产收集
关于资产收集,除了调度自己写的脚本集成fofa,shodan,zoomeye三个平台之外,我还很喜欢使用一个工具,因为它的功能比较丰富且运行也较为稳定——-fofaviewer。
下载地址:https://github.com/wgpsec/fofa_viewer
0x2.3简单fuzz
收集到资产之后,前期,我喜欢用httpx进行一些路径的简单探测
cattargets.xt|deduplicate|httpx-path&39;-status-code
相当于做一层简单的过滤,来帮助nuclei减少请求的量。
0x2.4编写nuclei插件
阅读和学习编写插件的官方文档:Guide可知:
编写插件第一步:插件信息
新建back-up-files.yaml文件,写入如下内容
参考:https://nuclei.projectdiscovery.io/templating-guide/headerscontainstheheadersfortherequestheaders:CustomrequestoriginOrigin:https://google.com
6.Bodyspecifiesabodytobesentalongwiththerequest.(发送POST包需要用到)
7.Tomaintaincookiebasedbrowserlikesessionbetweenmultiplerequests,youcansimplyusecookie-reuse:trueinyourtemplate,Usefulincaseswhereyouwanttomaintainsessionbetweenseriesofrequesttocompletetheexploitchainandtoperformauthenticatedscans.(Session重用,作用是串联攻击链,实现登录验证再攻击)
34;status\\_code\\_1==404&&status\\_code\\_2==200&&contains((body\\_2),&39;)&34;{{baseURL}}/wwwroot.zip&34;{{baseURL}}/www.zip&34;504B0304&zippart:body-type:dsldsl:-&34;-type:statusstatus:-200\n
编写插件的第四步:链接起各个部分
上面的代码内容按顺序链接起来,则是如下:
id:back-up-filesinfo:name:FindResourceCodeOfTargetTemplateauthor:xq17severity:mediumtags:exposure,backuprequests:-method:GETpath:-&34;-&34;matchers-condition:andmatchers:-type:binarybinary:-&34;34;len(body)>0&39;http://127.0.0.1:9091'|nuclei-tback-up-files.yaml-debug-timeout2-stats-proxy-urlhttp://127.0.0.1:8080/\n
发包过程:
可以看到nuclei应用上插件之后,可以快速Fuzz出网站备份文件。
0x3总结
第一篇主要是介绍了一些思路和nuclei插件编写简单思路,用于帮助新手快速入门,第二篇则是关于如何增强该插件,增加扫描目录列表,更精确的判断返回值等内容(这里建议读者,可以先自行阅读下nuclei-template的文档,这样学习效果更佳!),第三篇则是运用前两篇的知识点和增强型插件,来完成一次真实地寻找网站源码之旅。
php免费源码分享网站有哪些平台的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于简单的php网站源码、php免费源码分享网站有哪些平台的信息别忘了在本站进行查找哦。
