为什么要进行敏感信息收集

某些网站的安全做的很好,直接通过技术层面无法完成渗透。因此就要搜索暴露在互联网上的信息。如:数据库文件,SQL注入,服务器配置信息,甚至通过Git找到站点的源代码,以及Redis等未授权访问、robots.txt敏感信息等

提到敏感信息收集,我们可以用google hack 的方法,原理就是匹配关键字。其实下面介绍的Github收集敏感信息,也属于google hack的应用

一般我们会收集到用户名密码,邮箱,源代码等信息。可以用来撞库,登录某些管理后台,从代码角度分析漏洞

1. google hack 语法

要学会利用下面这个数据库(记录了很多的漏洞,探测过程)

Google Hacking Database:https://www.exploit-db.com/google-hacking-database

查询access数据库:filetype:mdb “standard jet” (password | username | user | pass)

google hack语法

关键字含义
site搜索指定域名
inurl搜索url中指定关键字 inurl:admin.php
intext搜索网页中包含的关键字 intext:登录页面
filetype搜索指定文件类型 filetype:jsp
intitle网页标题信息
link搜索被连接的网站 link:baidu.com 哪些与百度进行了连接
info指定搜索网页信息

2. GITHUB敏感信息收集

在渗透测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。(有些开发人员将代码上传到代码库的时候,有可能连一些重要的配置信息也上传了)

建议用google

邮件配置信息

很多网站及系统都会使用pop3(邮局协议版本3,默认端口110)和smtp(电子邮件传输协议,默认端口号25)发送来邮件,不少开发者由于安全意识不足会把相关的配置信息也放到Github上,所以如果这时候我们动用一下google搜索命令语句,构造一下关键字,就能把这些信息给找出来了。

site:Github.com stmp
site:Github.com stmp @qq.com
site:Github.com stmp @126.com
site:Github.com stmp @163.com
site:Github.com stmp @sina.com.cn
site:Github.com stmp password
site:Github.com String password smtp

一般不同厂商的邮件地址会不同,我们可以灵活构造
site:Github.com smtp @baidu.com
数据库信息
site:Github.com sa password 
site:Github.com root password
site:Github.com User ID='sa';password
site:Github.com inurl:sql
SVN信息

SVN:源代码版本管理软件。

若能登录源代码管理软件,就可以对源代码进行分析

site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password
综合信息收集
site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部

git敏感信息利用

搭建git环境

service apache2 start

service apache2 status

git init #在var/www/html/ 目录下,初始化git仓库

ls -a #显示此目录下所有文件,发现有.git文件

请添加图片描述

然后在浏览器输入127.0.0.1/git_test/.git/。(要关闭浏览器的代理)攻击者就可以利用此方式查看敏感敏感信息

请添加图片描述

git add flag.txt #要在.git 目录下执行

git commit -m “ver1.0” #在执行此命令之前要 在.git/config文件下配置 email 和 name

请添加图片描述

git信息泄露利用

利用GitHack工具,下载别人GitHub仓库里的上传文件

  1. 下载GitHack.git https://github.com/lijiejie/GitHack.git

    git clone https://github.com/lijiejie/GitHack.git

  2. 下载目标文件

    python GitHack.py http://192.168.1.105/.git/

  3. cd 192.168.1.105

  4. cat flag.txt
    请添加图片描述

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐