1.5:敏感信息收集

0x00

敏感信息收集:1.敏感信息收集的重要性

                          2.Google hacking语法

                          3.HTTP响应收集Server信息

                          4.Github信息泄露

0X02

敏感信息的重要性:针对某些安全做得很好的目标,直接通过技术层面是无法完成渗透测试,在这种情况下,可以利用搜索引擎搜索目标在互联网上的关联信息,例如:数据库文件,SQL注入,服务器配置信息,甚至通过git找到站点泄露源代码,以及redis等未授权访问,robots.txt等敏感信息,从而达到渗透测试的目的。收集的信息会对后期渗透测试起到帮助的作用,如果通过收集敏感信息直接获得了目标系统的数据库访问权限,那么渗透测试任务也就结束了一大半,因此在进行技术层面情况下的测试之前,应该收集更多的信息。

0X03

谷歌黑客语法是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞目的。

google hacking数据库:https://www.exploit-db.com/google-hacking-database

通过http或者HTTPS与目标站点进行通信中,目标响应的报文中server头和X-powered-BY头会暴露目标,服务器和使用的编程语言信息,通过这些信息可以针对的利用漏洞尝试。

获取HTTP响应头的办法:

1.利用工具 如:浏览器审计的工具,burpsuite等代理截断工具

2.编写python脚本,requests库 参考链接:https://python-requests.org/en/master

import requests

r =requests.get('目标')

print (r.headers)

0X04

github是一个分布式的版本控制系统,目前有140万开发者用户,随着越来越多的应用程序转移到云上了,github已经成为了管理软件开发以及发现已有的代码首选办法,如今是大数据时代,大规模的数据泄露事情一直在发生,从未停止过,有些人不知道是很多时候一些敏感信息的泄露其实是我们无意造成的,然而一个小疏忽,往往造成一系列的反应,github上的敏感信息泄露就是一个很经典的例子,github方便了开发者,但是同时也造成了隐患。

github之邮件配置信息泄露:site:github.com smtp  , siste:github.com smtp @qq.com

githuB之前数据库信息泄露:site:github.com sa passwd  ,siste:github.com root password  , site:github.com user ID='sa';password

github之综合信息泄露:site:github.com password ,site:github.com ftp ftppassword ,

site:github.com密码 ,site:github.com内部

原文地址:https://www.cnblogs.com/sssbug/p/10836895.html