Recopilación de información sensible a la recopilación de información de vulnerabilidad

Recolección de información sensible

Fuga de código fuente web (a través de herramientas)

Fuga de código fuente .hg

.hg

fuga de código fuente .git


Método de uso .git
Debido a que el desarrollo actual del proyecto web utiliza una arquitectura de front-end y back-end completamente separada: el front-end usa archivos estáticos, y el código de back-end está completamente separado y pertenece a dos proyectos diferentes. El archivo de declaración se publica sincrónicamente en el servidor usando git, y luego apunta al directorio especificado usando nginx para lograr el propósito de ser accedido por la red pública. Al ejecutar git init para
inicializar la base del código, se generará un archivo oculto .git en el directorio actual para registrar los registros de cambio de código, etc. Cuando se lanzó el código, el
directorio .git no se eliminó y se lanzó directamente. Use este archivo para restaurar el código fuente.
Use githack para ingresar este archivo .git para restaurar el código fuente

fuga de código fuente cvs

		/cvs/root

Fuga de código fuente .svn

.svn / enteries
Subversion, denominado SVN, es un sistema de control de versiones de código abierto. Comparado con RCS y CVS, utiliza un sistema de gestión de sucursales y su objetivo de diseño es reemplazar CVS. Cada vez más servicios de control en Internet se transfieren de CVS a Subversion.

Subversion utiliza una estructura servidor-cliente. Por supuesto, tanto el servidor como el cliente pueden ejecutarse en el mismo servidor. En el lado del servidor hay un repositorio de Subversion que almacena todos los datos controlados, y en el otro extremo hay un programa cliente de Subversion que administra la asignación local de una parte de los datos controlados (llamada "copia de trabajo"). Entre estos dos extremos, se accede a través de múltiples canales de varias capas de acceso al repositorio (RepositoryAccess, denominado RA). En estos canales, puede operar el almacén a través de diferentes protocolos de red, como HTTP, SSH, etc., o archivos locales.

Las vulnerabilidades SVN a menudo se utilizan en el proceso de prueba de penetración real. Debido a la negligencia de algunos administradores de desarrollo, el principio es similar a la vulnerabilidad DS_Store. Aquí ya no crearemos el entorno, recomendamos herramientas para todos. Los métodos de uso son los siguientes:
1) Herramienta de explotación de vulnerabilidad: Seay SVN Vulnerability exploit tool
2) Agregar URL del sitio web Agregar /.svn/entries después de la URL explotada para enumerar los elementos del sitio web Bueno, incluso descargue el sitio completo
Dirección de descarga: https://pan.baidu.com/s/1jGA98jG

.Ds_Store fuga de archivos

.DS_Store es
un archivo de datos utilizado por Finder en Mac para almacenar cómo mostrar archivos // carpetas, uno para cada carpeta. Dado que el desarrollador / diseñador no eliminó el .DS_store oculto en la carpeta al publicar el código, puede causar la fuga de la estructura del directorio de archivos y la fuga de información confidencial, como los archivos de código fuente.
Podemos imitar un entorno, usar phpstudy para construir un entorno PHP y subir el archivo .DS_store al directorio correspondiente.
Dirección de descarga de la herramienta: https://github.com/lijiejie/ds_store_exp
Este es un script de divulgación de archivos, analiza este tipo de archivo y descarga el archivo de forma recursiva al local

Fuga de WEB-INF / web.xml

WEB-INF es el propósito de seguridad de la aplicación WEB de Java. Si desea acceder directamente a los archivos de la página, debe
asignar los archivos a los que se accederá a través del archivo web.xml para acceder a ellos.
WEB-INF contiene principalmente los siguientes archivos o directorios:
/WEB-INF/web.xml : archivo de configuración de la aplicación web , que describe la configuración y las reglas de nomenclatura de los servlets y otros componentes de la aplicación.
/ WEB-INF / classes /: contiene todos los archivos de clase utilizados por el sitio, incluidas las clases servlet y no servlet, no se pueden incluir en el archivo jar
/ WEB-INF / lib /: almacena varios archivos JAR requeridos por las aplicaciones web, Coloque los archivos jar necesarios solo en esta aplicación, como el archivo jar del controlador de la base de datos
/ WEB-INF / src /: directorio de código fuente, y coloque cada archivo java de acuerdo con la estructura del nombre del paquete.
/WEB-INF/database.properties: archivo de configuración de la base de datos
Motivo: por lo
general, en algunas aplicaciones web utilizamos varios servidores web juntos para resolver los defectos de rendimiento de uno de los servidores web y las ventajas de equilibrar la carga y completar algunas estructuras en capas Estrategia de seguridad, etc. Cuando se utiliza esta arquitectura, debido a la configuración incorrecta de mapeo de los directorios o archivos de recursos estáticos, puede causar algunos problemas de seguridad, lo que puede provocar la
lectura de archivos web.xml

Fuga del archivo de copia de seguridad del sitio web

		.rar
		.zip
		.tar.gz
		.bak
		.tar

Escaneo web con shell shell

		添加目标,选择脚本类型,目标类型,开始扫描

Posibles sitios web

		网 盘 搜 索 : http://www.pansou.com/ 或 https://www.lingfengyun.com/ 
		网 盘 密 码 破 解 可 参 考 :https://www.52pojie.cn/thread-763130-1-1.html
		社工信息泄露:https://www.instantcheckmate.com/、http://www.uneihan.com/
		源码搜索:https://searchcode.com/、https://gitee.com/、gitcafe.com、code.csdn.net
		钟馗之眼: https://www.zoomeye.org/
			ZoomEye 支持公网设备指纹检索和 Web 指纹检索的网站,指纹检索包括应用名称、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。
				主机设备搜索组件名称
					app: 组件名
					ver: 组件版本
					port:端口
					等
				例 1:搜索使用 iis6.0 主机:app:"Microsoft-IIS" ver"6.0",可以看到 0.6 秒搜索到 41,781,210左右的使用 iis6.0 的主机。
				例 2:搜索使 weblogic 主机:app:"weblogic httpd" port:7001,可以看到 0.078 秒搜索到 42万左右的使用 weblogic 的主机。
				例 3:查询开放 3389 端口的主机:port:3389
				例 4:查询操作系统为 Linux 系统的服务器,os:linux
				例 5:查询公网摄像头:service:”routersetup”
				例 6:搜索美国的 Apache 服务器:app:Apache country:US 后面还可以接 city: 城市名称
				例 7:搜索指定 ip 信息,ip:121.42.173.26
				例 8:查询有关 taobao.com 域名的信息,site:taobao.com
				例 9:搜索标题中包含该字符的网站,title:weblogic
				例 10:keywords:Nginx
		天眼查 https://www.tianyancha.com/
		其它:威胁情报:微步在线、 ti.360.cn、 Virustotal
github信息泄露
	https://sec.xiaomi.com/article/37 
		全自动监控 github
			多用于搜索源代码
google hack信息泄露
接口信息泄露
	接口未做限制
		遍历主播uid获取IP地址
社工信息泄露
	利用社工库获取邮箱对应密码进行攻击

Recolección de información por correo electrónico

	作用
		发现目标系统账号命名规则
			可用来后期登入其他子系统
		爆破登入邮箱
	常见规则(例如张小三员工)
		[email protected]
		[email protected]
		[email protected]
	有的公司会有一些共有邮箱
		人力,客服,运维
			有时候会有弱口令
	收集
		手工
			引擎搜索
			github第三方托管平台
				作者邮箱地址
					连接数据库的账号密码
			社工库
				查询个人信息相关
		工具
			The Harvester 
				可用于搜索Google、Bing 和 PGP 服务器的电子邮件、主机以及子域名,因此需要翻墙运行该工具。
				下载地址为:https://github.com/laramies/theHarvester
				源收集电子邮件,名称,子域,IP,URL
				需要python3.6版本
					下载Windowsx-86 64 excutable installer
						python -m pip install -r requirements.txt 导入相关配置
							./theHarvester.py -d 域名 -1 1000(搜索结果条数) -b 搜索引擎,全用就all

Colección de vulnerabilidad histórica

	仔细分析,大胆验证,发散思维,对企业的运维、开发习惯了解绝对是有很大的帮助。可以把漏洞保存下来,进行统计,甚至炫一点可以做成词云展示给自己看,看着看着或者就知道会有什么漏洞。
		wooyun 历史漏洞库:http://www.anquan.us/
		漏洞银行:https://www.bugbank.cn/
		360 补天:https://www.butian.net/
		教育行业漏洞报告平台(Beta)https://src.edu-info.edu.cn/login/
	可能有未修复的,也可能修复不完美,或者二级漏洞

Recolección de información de herramientas

	7kbscan、破壳 Web 极速扫描器等
Publicado 94 artículos originales · ganado elogios 8 · vistas 5218

Supongo que te gusta

Origin blog.csdn.net/weixin_43079958/article/details/105431794
Recomendado
Clasificación