漏洞信息收集之——敏感信息收集

敏感信息收集

web源代码泄漏(通过工具实现)

.hg源码泄漏

.hg

.git源码泄漏

.git
利用方法
由于目前的 web 项目的开发采用前后端完全分离的架构:前端全部使用静态文件,和后端代码完全分离,隶属两个不同的项目。表态文件使用 git 来进行同步发布到服务器,然后使用 nginx 指向到指定目录,以达到被公网访问的目的。 在运行 git init
初始化代码库的时候,会在当前目录下面产生一个.git 的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git
这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码
用githack输入这个.git文件,就可以还原源代码

cvs源码泄漏

		/cvs/root

.svn源码泄漏

.svn/enteries
Subversion,简称 SVN,是一个开放源代码的版本控制系统,相对于的 RCS、CVS,采用了分支管理系统,它的设计目标就是取代 CVS。互联网上越来越多的控制服务从 CVS 转移到Subversion。

Subversion 使用服务端—客户端的结构,当然服务端不客户端可以都运行在同一台服务器上。在服务端是存放着所有受控制数据的 Subversion 仓库,另一端是 Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种仓库存取层(RepositoryAccess,简称 RA)的多条通道进行访问的。这些通道中,可以通过不同的网络协议,例如 HTTP、SSH等,戒本地文件的方式来对仓库进行操作。

SVN 漏洞在实际渗透测试过程中,利用到也比较多,由于一些开发管理员疏忽造成,原理类似 DS_Store 漏洞。我们这里不再进行搭建环境,给大家推荐工具,利用方法如下:
1) 漏洞利用工具: Seay SVN 漏洞利用工具
2) 添加网站 url 在被利用的网址后面加 /.svn/entries,列出网站目彔,甚至下载整站
下载地址:https://pan.baidu.com/s/1jGA98jG

.Ds_Store文件泄漏

.DS_Store 是 Mac 下 Finder
用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目彔结构泄漏、源代码文件等敏感信息的泄露。
我们可以模仿一个环境,利用 phpstudy 搭建 PHP 环境,把.DS_store 文件上传到相关目彔。
工具下载地址:https://github.com/lijiejie/ds_store_exp
这是一个文件泄露利用脚本,解析这类型文件并且递归下载文件到本地

WEB-INF/web.xml泄漏

WEB-INF 是 Java 的 WEB 应用的安全目彔。如果想在页面中直接访问其中的文件,必须通过web.xml
文件对要访问的文件进行相应映射才能访问。
WEB-INF 主要包含以下文件或目录:
/WEB-INF/web.xml:Web 应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非 servlet class,他们不能包含在 jar 文件中
/WEB-INF/lib/:存放 web 应用需要的各种 JAR 文件,放置仅在这个应用中要求使用的 jar 文件,如数据库驱动 jar 文件
/WEB-INF/src/:源码目录,按照包名结构放置各个 java 文件。
/WEB-INF/database.properties:数据库配置文件
原因:
通常一些 web 应用我们会使用多个 web 服务器搭配使用,解决其中的一个 web 服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或者文件的映射配置不当,可能会引发一些的安全问题,导致
web.xml 等文件能够被读取

网站备份文件泄漏

		.rar
		.zip
		.tar.gz
		.bak
		.tar

利用破壳web扫描

		添加目标,选择脚本类型,目标类型,开始扫描

可能用到的网站

		网 盘 搜 索 : http://www.pansou.com/ 或 https://www.lingfengyun.com/ 
		网 盘 密 码 破 解 可 参 考 :https://www.52pojie.cn/thread-763130-1-1.html
		社工信息泄露:https://www.instantcheckmate.com/、http://www.uneihan.com/
		源码搜索:https://searchcode.com/、https://gitee.com/、gitcafe.com、code.csdn.net
		钟馗之眼: https://www.zoomeye.org/
			ZoomEye 支持公网设备指纹检索和 Web 指纹检索的网站,指纹检索包括应用名称、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。
				主机设备搜索组件名称
					app: 组件名
					ver: 组件版本
					port:端口
					等
				例 1:搜索使用 iis6.0 主机:app:"Microsoft-IIS" ver"6.0",可以看到 0.6 秒搜索到 41,781,210左右的使用 iis6.0 的主机。
				例 2:搜索使 weblogic 主机:app:"weblogic httpd" port:7001,可以看到 0.078 秒搜索到 42万左右的使用 weblogic 的主机。
				例 3:查询开放 3389 端口的主机:port:3389
				例 4:查询操作系统为 Linux 系统的服务器,os:linux
				例 5:查询公网摄像头:service:”routersetup”
				例 6:搜索美国的 Apache 服务器:app:Apache country:US 后面还可以接 city: 城市名称
				例 7:搜索指定 ip 信息,ip:121.42.173.26
				例 8:查询有关 taobao.com 域名的信息,site:taobao.com
				例 9:搜索标题中包含该字符的网站,title:weblogic
				例 10:keywords:Nginx
		天眼查 https://www.tianyancha.com/
		其它:威胁情报:微步在线、 ti.360.cn、 Virustotal
github信息泄露
	https://sec.xiaomi.com/article/37 
		全自动监控 github
			多用于搜索源代码
google hack信息泄露
接口信息泄露
	接口未做限制
		遍历主播uid获取IP地址
社工信息泄露
	利用社工库获取邮箱对应密码进行攻击

邮箱信息收集

	作用
		发现目标系统账号命名规则
			可用来后期登入其他子系统
		爆破登入邮箱
	常见规则(例如张小三员工)
		[email protected]
		[email protected]
		[email protected]
	有的公司会有一些共有邮箱
		人力,客服,运维
			有时候会有弱口令
	收集
		手工
			引擎搜索
			github第三方托管平台
				作者邮箱地址
					连接数据库的账号密码
			社工库
				查询个人信息相关
		工具
			The Harvester 
				可用于搜索Google、Bing 和 PGP 服务器的电子邮件、主机以及子域名,因此需要翻墙运行该工具。
				下载地址为:https://github.com/laramies/theHarvester
				源收集电子邮件,名称,子域,IP,URL
				需要python3.6版本
					下载Windowsx-86 64 excutable installer
						python -m pip install -r requirements.txt 导入相关配置
							./theHarvester.py -d 域名 -1 1000(搜索结果条数) -b 搜索引擎,全用就all

历史漏洞收集

	仔细分析,大胆验证,发散思维,对企业的运维、开发习惯了解绝对是有很大的帮助。可以把漏洞保存下来,进行统计,甚至炫一点可以做成词云展示给自己看,看着看着或者就知道会有什么漏洞。
		wooyun 历史漏洞库:http://www.anquan.us/
		漏洞银行:https://www.bugbank.cn/
		360 补天:https://www.butian.net/
		教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/
	可能有未修复的,也可能修复不完美,或者二级漏洞

工具信息收集

	7kbscan、破壳 Web 极速扫描器等
发布了94 篇原创文章 · 获赞 8 · 访问量 5218

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105431794