.git源码泄露到接管36台主机

admin 2024年7月20日12:34:47评论17 views字数 567阅读1分53秒阅读模式
No.0

前言

最近boss给了压力,要求每位师傅都要做实战分享,再被催稿无数次后,硬挤出了一篇,记录了一次自己最近的挖洞经历,过程简单,有手就行,大佬轻喷。

No.2

过程记录

首先对目标src进行信息收集

收集到了一个xxx.com的域名

先挂到灯塔上信息收集一波

.git源码泄露到接管36台主机
过了一会 上去看了一眼 在文件泄露里看到了一个令我注意的点

.git源码泄露到接管36台主机
这不是git源码泄露么

(开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此漏洞。利用.git文件恢复网站的源码,而源码里可能会有数据库的信息。

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。)

上工具!

https://codeload.github.com/lijiejie/GitHack

python GitHack.py http://www.openssl.org/.git/

将源码拖下来

.git源码泄露到接管36台主机
有东西 出货的几率大大增加 开始翻找敏感信息

Aliyunoss!

.git源码泄露到接管36台主机
成功找到aksk

.git源码泄露到接管36台主机
利用行云管家扫描一下主机

成功接管36台主机

.git源码泄露到接管36台主机
再看看储存桶

.git源码泄露到接管36台主机
点到为止 交洞!

No.3

 

原文始发于微信公众号(隐雾安全):【实战分享】.git源码泄露到接管36台主机

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日12:34:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   .git源码泄露到接管36台主机https://cn-sec.com/archives/2973311.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息