糖尿病康复,内容丰富有趣,生活中的好帮手!
糖尿病康复 > 信息搜集-敏感信息收集

信息搜集-敏感信息收集

时间:2024-01-28 09:44:46

相关推荐

信息搜集-敏感信息收集

敏感信息收集

针对某些安全做的很好的目标,直接通过技术层面是无法完成渗透测试的。在这种情况下,可以利用搜索引擎搜索目标暴露在互联网上的关联信息。例如:数据库文件、SQL注入、服务器配置信息、甚至是通过Git找到站点泄露的代码、以及Redis等未授权访问、robots.txt等敏感信息。从而达到渗透测试的目的。

知己知彼,百战不殆。某些情况下,收集到的信息会对后期进行测试起到帮助作用。如果通过收集敏感信息直接获得了目标系统的数据库访问权限,那么渗透测试任务也就结束了一大半了。因此在进行技术层面情况下的测试之前,应该先进行更多信息收集。

Google Hacking语法

google hack是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。

Google hacking数据库: https://www.exploit-/google-hacking-database/

例如:查询Access数据:filetype:mdb “standard jet” (password | username | user | pass)

HTTP响应收集Server信息

通过HTTP或HTTPS与目标站点进行通信中,目标响应的报文中Server头和X-Powered-By头会暴露目标服务器和使用的编程语言信息,通过这些信息可以有针对的利用漏洞尝试。

获取HTTP响应的方法:

1、利用工具如:浏览器审计工具、Burpsuite等代理截断工具。

2、编写Python脚本requests库参考链接:http://www.python-/en/master/

import requests

r = requests.get(‘目标’)

print(r.headers)

最后可以通过类似https://www.exploit-/的站点来检索对应服务的漏洞。

Github信息泄露

Github是一个分布式的版本控制系统,目前拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。众所周知,当今是大数据时代,大规模数据泄露事件时有发生,从未停止过,但有些人不知道的是很多时候一些敏感信息的泄露其实是我们自己无意中造成的,然而一个小疏忽,往往却造成了一系列连锁反应。Github上敏感信息的泄露就是一个典型的例子,Github虽然方便开发者,但其中也埋藏着一些安全隐患。

Github之邮件配置信息泄露:site: smtp、site: smtp @

Github之数据库信息泄露: site: sa password、site: root password、site: User ID=’ sa’ ;Password

Github之svn信息泄露: site: svn、site: svn username

Github之综合信息泄露: site: password、site: ftp ftppassword、site: 密码、site: 内部

如果觉得《信息搜集-敏感信息收集》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。