敏感信息收集
敏感信息收集为什么要进行敏感信息收集1. google hack 语法2. GITHUB敏感信息收集邮件配置信息数据库信息SVN信息综合信息收集git敏感信息利用搭建git环境git信息泄露利用为什么要进行敏感信息收集某些网站的安全做的很好,直接通过技术层面无法完成渗透。因此就要搜索暴露在互联网上的信息。如:数据库文件,SQL注入,服务器配置信息,甚至通过Git找到站点的源代码,以及Redis等未
为什么要进行敏感信息收集
某些网站的安全做的很好,直接通过技术层面无法完成渗透。因此就要搜索暴露在互联网上的信息。如:数据库文件,SQL注入,服务器配置信息,甚至通过Git找到站点的源代码,以及Redis等未授权访问、robots.txt敏感信息等
提到敏感信息收集,我们可以用google hack 的方法,原理就是匹配关键字。其实下面介绍的Github收集敏感信息,也属于google hack的应用
一般我们会收集到用户名密码,邮箱,源代码等信息。可以用来撞库,登录某些管理后台,从代码角度分析漏洞
1. google hack 语法
要学会利用下面这个数据库(记录了很多的漏洞,探测过程)
Google Hacking Database:https://www.exploit-db.com/google-hacking-database
查询access数据库:filetype:mdb “standard jet” (password | username | user | pass)
google hack语法
关键字 | 含义 |
---|---|
site | 搜索指定域名 |
inurl | 搜索url中指定关键字 inurl:admin.php |
intext | 搜索网页中包含的关键字 intext:登录页面 |
filetype | 搜索指定文件类型 filetype:jsp |
intitle | 网页标题信息 |
link | 搜索被连接的网站 link:baidu.com 哪些与百度进行了连接 |
info | 指定搜索网页信息 |
2. GITHUB敏感信息收集
在渗透测试的信息收集阶段,可以去Github和码云上搜索与目标有关的信息,或者就有意想不到的收获。(有些开发人员将代码上传到代码库的时候,有可能连一些重要的配置信息也上传了)
建议用google
邮件配置信息
很多网站及系统都会使用pop3(邮局协议版本3,默认端口110)和smtp(电子邮件传输协议,默认端口号25)发送来邮件,不少开发者由于安全意识不足会把相关的配置信息也放到Github上,所以如果这时候我们动用一下google搜索命令语句,构造一下关键字,就能把这些信息给找出来了。
site:Github.com stmp
site:Github.com stmp @qq.com
site:Github.com stmp @126.com
site:Github.com stmp @163.com
site:Github.com stmp @sina.com.cn
site:Github.com stmp password
site:Github.com String password smtp
一般不同厂商的邮件地址会不同,我们可以灵活构造
site:Github.com smtp @baidu.com
数据库信息
site:Github.com sa password
site:Github.com root password
site:Github.com User ID='sa';password
site:Github.com inurl:sql
SVN信息
SVN:源代码版本管理软件。
若能登录源代码管理软件,就可以对源代码进行分析
site:Github.com svn
site:Github.com svn username
site:Github.com svn password
site:Github.com svn username password
综合信息收集
site:Github.com password
site:Github.com ftp ftppassword
site:Github.com 密码
site:Github.com 内部
git敏感信息利用
搭建git环境
service apache2 start
service apache2 status
git init #在var/www/html/ 目录下,初始化git仓库
ls -a #显示此目录下所有文件,发现有.git文件
然后在浏览器输入127.0.0.1/git_test/.git/。(要关闭浏览器的代理)攻击者就可以利用此方式查看敏感敏感信息
git add flag.txt #要在.git 目录下执行
git commit -m “ver1.0” #在执行此命令之前要 在.git/config文件下配置 email 和 name
git信息泄露利用
利用GitHack工具,下载别人GitHub仓库里的上传文件
-
下载GitHack.git https://github.com/lijiejie/GitHack.git
git clone https://github.com/lijiejie/GitHack.git
-
下载目标文件
python GitHack.py http://192.168.1.105/.git/
-
cd 192.168.1.105
-
cat flag.txt
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)