第一部分:互联网
第二部分:GitHub
第三部分:Google Dork
结论
作为一名安全研究人员,工作中最有意义的方面之一是发现和报告可能危及敏感信息的漏洞。在这篇博文中,将带大家了解最近在 Web 应用程序上发现的敏感文件信息、所使用的工具和技术以及保护敏感文件的重要性。
免责声明:本博客文章仅用于教育目的。在测试任何 Web 应用程序的漏洞之前,请务必获得适当的授权。
第一部分:互联网
步骤 1
:初步侦察
该过程的第一步是收集有关目标 Web 应用程序的信息。我使用了几种侦察工具来映射网站的结构并确定潜在的入口点:
sublist3r和asset-finder等工具帮助我识别与目标 Web 应用程序相关的子域名。
site:*.*.*或 site:*.*.com -github -robots.txt -readme.txt inurl:home 或 inurl:etc 或 inurl:root 或 inurl:* ext:txt 或 ext:log 或 ext:bak intext:SECRET 或 intext:CONFIDENTIAL 或 intext:API_KEY
步骤 2
:目录和文件枚举
在掌握了网站结构图之后,我开始专注于目录和文件枚举,以发现隐藏或敏感文件。
为此,我使用了以下工具:
步骤3
:识别敏感文件
在目录和文件枚举过程中,我发现了几个可能包含敏感信息的文件。
要查找的常见敏感文件类型包括:
配置文件(config.php、、.env)web.config
备份文件 (backup.zip,db_backup.sql)
日志文件 (error.log,access.log)
源代码文件(index.php.bak,main.pyc)
我找到的是 /etc/passwd。仅通过访问https://redacted/home/etc/passwd是无法找到的。
步骤 4
:绕过 403
403-bypass.sh — url https:// REDACTED/~adm/etc/passwd — 漏洞利用
步骤 5
:报告漏洞
负责任的披露是道德黑客的重要组成部分。我记录了我的发现,包括:
发现存在漏洞的 URL
文件中敏感信息的截图
漏洞的潜在影响和严重程度
我通过负责任的披露程序向该 Web 应用程序的安全团队报告了此漏洞。
步骤 6
:补救和缓解
Web 应用程序的安全团队已确认存在此漏洞,并采取措施保护敏感文件。关键补救措施包括:
限制访问:配置 Web 服务器以防止公众访问敏感文件和目录。
环境变量管理:将敏感信息安全地存储在 Web 根目录之外。
定期审计:进行定期安全审计以识别和保护暴露的文件。
第二部分:GitHub
GitDorker 是一款功能强大的工具,可以帮助安全研究人员、渗透测试人员和开发人员识别可能在公共 GitHub 存储库中意外暴露的敏感信息。通过使用自定义搜索查询,用户可以根据自己的特定需求定制 GitDorker,并搜索 API 密钥、密码、数据库凭据、SSH 密钥等信息。该工具易于使用,可以从命令行运行,让不同技术水平的用户都可以使用它。如果您正在使用 GitHub 存储库,GitDorker 绝对是一款您应该考虑添加到您的工具包中的工具,以帮助识别和保护敏感信息。
https://github.com/obheda12/GitDorker
GitDorker是一款旨在自动查找公共 GitHub 存储库中的敏感信息的工具。它是一款命令行工具,使用 dork 或搜索查询来查找包含特定关键字或模式的文件。
借助GitDorker,安全研究人员和渗透测试人员可以轻松搜索在公共 GitHub 存储库中意外暴露的敏感信息,例如 API 密钥、密码和其他凭据。开发人员还可以使用此工具检查自己的存储库中是否有意外提交的敏感信息。
以下是GitDorker的一些最常用命令和选项的速查表:
gitdorker -h # 显示帮助信息# 显示帮助信息
gitdorker -q QUERY # 指定搜索查询(dork)
gitdorker -f FILE # 指定包含搜索查询的文件(dorks)
gitdorker -t TOKEN # 为经过身份验证的请求指定 GitHub API 令牌
gitdorker -u USER # 为未经身份验证的请求指定 GitHub 用户名
gitdorker -o FILE # 指定结果的输出文件
gitdorker -l LIMIT # 指定搜索结果限制(默认为 100)
gitdorker -d DOMAIN # 指定要在域内搜索(例如 github.com)
gitdorker -r # 通过存储库递归搜索
gitdorker -s # 仅搜索源代码中的文件
现在,我们来看一些如何使用 GitDorker 的示例。
示例 1
:搜索公开的 AWS 凭证
gitdorker -q“文件名:凭证 aws_access_key_id”-o 结果.txt“文件名:凭证 aws_access_key_id” -o 结果.txt
此命令搜索包含字符串“aws_access_key_id”的名为“credentials”的文件,并将结果保存到名为“results.txt”的文件中。
示例 2
:搜索公开的 API 密钥
gitdorker -f dorks.txt -t <你的 github 令牌> -l 200 -r -o 结果.csv<你的 github 令牌> -l 200 -r -o 结果.csv
此命令从名为“dorks.txt”的文件中读取搜索查询列表,使用 GitHub API 令牌进行经过身份验证的请求,每个查询搜索最多 200 个结果,递归搜索存储库,并将结果保存到名为“results.csv”的 CSV 文件中。
示例 3
:搜索公开的数据库凭据
gitdorker -q "文件名:.env DB_USERNAME NOT homestead" -o 结果.txt“文件名:.env DB_USERNAME NOT homestead” -o results.txt
此命令搜索名为“.env”且包含字符串“DB_USERNAME”但不包含字符串“homestead”的文件。这有助于识别可能泄露数据库凭据的存储库。
示例 4
:搜索公开的 SSH 密钥
gitdorker -q "文件名:ssh NOT id_rsa.pub" -o results.txt“文件名:ssh NOT id_rsa.pub” -o 结果.txt
此命令搜索名为“ssh”但不包含字符串“id_rsa.pub”的文件。这有助于识别可能暴露私钥的存储库。
示例 5
:搜索公开的 Google Cloud 凭据
gitdorker -q“文件名:key.json'client_email'”-o 结果.txtq “文件名:key.json'client_email ' ”-o结果.txt
此命令搜索包含字符串“client_email”的名为“key.json”的文件。这有助于识别可能暴露 Google Cloud 服务帐户凭据的存储库。
示例 6
:搜索公开的 AWS IAM 访问密钥
gitdorker -q "文件名:*.csv access_key_id" -o 结果.txt“文件名:*.csv access_key_id” -o 结果.txt
此命令搜索包含字符串“access_key_id”的 CSV 文件。这有助于识别可能暴露 AWS IAM 访问密钥的存储库。
这些只是 GitDorker 在公共 GitHub 存储库中搜索敏感信息的众多方法中的几个示例。通过使用自定义搜索查询,您可以根据自己的特定需求定制该工具,并找到与您的安全或开发需求相关的信息。
第三部分:Google Dork
Google dorking,又称 Google hacking,是网络安全专家用来查找不应公开的敏感信息的一种技术。它涉及使用高级搜索运算符来过滤搜索结果并发现通过传统搜索方法不易获取的信息。
Google dorking 既可用于好目的,也可用于坏目的。例如,网络安全专家可以使用它来识别网站安全漏洞并帮助防止网络攻击。另一方面,网络犯罪分子也可以使用它来查找敏感信息,例如密码、信用卡号和其他个人数据。
以下是网络安全专家和黑客使用的一些常见 Google dork:
“site:” — 此运算符允许用户在特定网站或域内搜索结果。例如,“site:example.com” 仅显示来自域“example.com”的结果。
“filetype:” — 此运算符允许用户搜索特定文件类型。例如,“filetype:pdf”将仅显示 PDF 文件的结果。
“intitle:” — 此运算符在网页标题中搜索特定单词或短语。例如,“intitle:password” 仅显示标题中包含单词“password”的结果。
“inurl:” — 此运算符在网页的 URL 中搜索特定的单词或短语。例如,“inurl:login” 仅显示 URL 中含有单词“login”的结果。
“cache:” — 此运算符显示 Google 上次抓取网页时的缓存版本。例如,“cache:example.com”将显示来自域“example.com”的网页的缓存版本。
“related:” — 此运算符显示与特定 URL 相关的网站。例如,“related:example.com”将显示与域名“example.com”相关的网站。
“intext:” — 此运算符在网页文本中搜索特定单词或短语。例如,“intext:password” 仅显示网页正文中包含单词“password”的结果。
“info:”——此操作符显示有关特定 URL 的信息,例如缓存版本、类似页面和其他相关信息。
虽然 Google dorking 是网络安全专家的有用工具,但它也可能被网络罪犯滥用。个人和企业必须意识到潜在风险,并采取措施保护敏感信息不被 Google dorking 泄露。
防止 Google dorking 的一些技巧包括:
使用强密码,避免使用常见或容易猜到的单词。
避免在线发布敏感信息,例如信用卡号、社会保险号和其他个人数据。
定期监控您的在线状态并搜索可能无意中在线发布的任何敏感信息。
实施防火墙、防病毒软件和入侵检测系统等安全措施,以帮助防止网络攻击。
通过使用这些 Google dork,用户可以搜索特定信息并发现可能被黑客利用的漏洞。
结论
务必要合乎道德且负责任地使用这些搜索运算符,以避免任何法律后果。发现和报告敏感文件信息对于确保 安全至关重要。通过遵循系统性方法并使用正确的工具,安全研究人员可以发现原本可能被忽视的漏洞。如果您是安全研究人员,请始终采取负责任的披露方式并与组织合作以增强其安全态势。
标签:web,google,文件,敏感,github,搜索,gitdorker,txt,Google From: https://www.cnblogs.com/o-O-oO/p/18356191原创 KK安全说