Web 攻防第一阶段 I-05:收集敏感信息

本文介绍了在渗透测试中,如何利用搜索引擎和 Github 进行敏感信息收集。通过Google Hacking语法寻找数据库、服务器配置等信息,以及通过HTTP响应获取服务器类型。同时,关注Github上的代码泄露,如邮件配置、数据库凭证等,以揭示潜在的安全风险。信息收集在安全测试中起着关键作用,为后续的渗透测试提供重要线索。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

I. 敏感信息收集重要性

    针对某些安全做的很好的目标,直接通过技术层面是无法完成渗透测试。在这种情况下,可以利用搜索引擎搜索目标暴露在互联网上的关联信息。例如:数据库文件、SQL 注入、服务器配置信息、甚至是通过 Git 找到站点泄露源代码、以及 Redis 等未授权访问、robots.txt 等敏感信息。从而达到渗透测试的目的。
    知己知彼,百战不殆。某些情况下,收集到的信息会对后期进行测试起到帮助重要。如果通过收集敏感信息直接获得了目标系统的数据库访问权限,那么渗透测试任务也就结束一大半了。因此在进行技术层面情况下的测试之前,应该先进行更多的信息收集。

II. Google Hacking 语法

    Google hack 是指使用 Google 等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
在这里插入图片描述
Google hacking 数据库:https://www.exploit-db.com/google-hacking-database/
例如:查询 Access 数据:filetype:mdb "standard jet" (password | username | user | pass)

III. HTTP 响应收集 Server 信息

    通过 HTTP 或 HTTPS 与目标站点进行通信中,目标响应的报文中 Server 头和 X-Powered-By 头会暴露目标服务器和使用的编程语言信息,通过这些信息可以有针对的利用漏洞尝试。

获取 HTTP 响应的方法
  1. 利用工具:浏览器审计工具、Burpsuite 等代理截断工具
  2. 编写 Python 脚本、requests 库。参考链接:http://www.python-requests.org/en/master/
    import requests
    r = requests.get("目标")
    print(r.headers)

IV. Github 信息泄露

    Github 是一个分布式的版本控制系统,目前拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github 已经成为了管理软件开发以及发现已有代码的首选方法。众所周知,当今是大数据时代,大规模数据泄露事情一直在发生,从未停止过,但有些人不知道的是很多时候一些敏感信息的泄露其实是我们自己无意中造成的,然而一个小疏忽,往往却造成一系列连锁反应。Github 上敏感信息的泄露,就是一个典型的例子,Github 虽然方便开发者,但其中也埋藏着一些安全隐患。
    Github 之邮件配置信息泄露:site:Github.com smtp、site:Github.com smtp @qq.com
    Github之数据库信息泄露:site:Github.com sa password、site:Github.com root password、
site:Github.com User ID=’sa’;Password

    Github 之 svn 信息泄露:site:Github.com svn、site:Github.com svn username
    Github 之综合信息泄露:site:Github.com password、site:Github.com ftp ftppassword、
site:Github.com 密码、site:Github.com 内部

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值