| web test看看:源代码 cookie header 目录遍历 
 一、可以试的后台:admin login robots.txt source 1.源码泄露:*.phps www.zip *.php.bak 1.1 常见的网站源码备份文件后缀1.2 常见的网站源码备份文件名 web website backup back www wwwroot temp
 1.2.1安装install.php 1.3 vim:.*.php.swp .表示隐藏文件	
获取到swp文件后,直接编辑的话是一堆乱码,因为其并不是文本格式
使用以下命令来查看当前目录下的所有swp文件
vim -r
使用以下命令来恢复文件,这样上次意外退出没有保存的修改,就会覆盖文件。然后用rm命令
删除交换文件。不然每一次编辑时总是有这个提示。
vim -r filename
rm .{filename}.swp~
 .*.php.swo swp、swn、swo等都是临时交换文件 1.4 git:.git .svn 1.5 Mac OS:.DS_Store .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
Python-dsstore工具可以查看该文件 https://github.com/gehaxelt/Python-dsstore
 
 2.php探针:普通有phpinfo 雅黑探针 url/tz.php phpstudy旧版探针 l.php 
 3.数据库泄露:/db/db.mdb mdb文件是早期asp+access构架的数据库文件
mdb可以用txt查看	通过EasyAccess.exe
 wordpress的 wp-config.php.bak data/database/ptcs.sql 
 4.配置文件crossdomain.xml 
 5.工具导致泄漏.htpasswd 
 6.后台爆破工具4.1. [dirsearch](D:\tool\dirsearch-master)dirsearch自带的字典在db目录下常用的参数有
 -u 指定网址 -e 指定网站语言 -w 指定字典 -r 递归目录(跑出目录后,继续跑目录下面的目录) –random-agents 使用随机UA python dirsearch.py -u 网址 -e php
 |