在攻防演习中,我们会经常做一些流量分析,这里结合一道 Misc 题 , 做一个流量包的分析。
首先下载一个流量包
下载之后 WireShark 分析 , HTTP协议流量包
跟踪 TCP 流后发现 , 流量包的场景应该是攻击者利用扫描器对某一个网站进行 git 源码泄露的扫描。
这里已经获取了某一些配置信息
如果之前还不是很确实是 git 源码泄露 , 那么通过下面这个数据包就可以肯定了。
下面就是验证一下即可
访问该网站的 ./nijiakadaye/HEAD 文件 ,
我们可以通过已知的目录结构轻松地访问到目标主机的敏感文件
我们现在已经搜集到了足够多的信息 , 这个时候可以直接利用现成的工具进行攻击了
这里我使用了之前写的多线程的 .git 源码泄露利用脚本 , 这个脚本可以直接恢复目标主机的整个 .git 目录
工具验证的步骤我就省略掉了~
文章参考链接:https://www.jianshu.com/p/67f80432691c
本文始发于微信公众号(LemonSec):HTTP攻击流量分析+.git源码泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论