当前位置:首页 > 网络安全 > web渗透 > 正文内容

文件读取漏洞总结

4个月前 (01-18)360

1、一般我拿到一个任意文件读取得先判断权限大不大,如果权限够大的话可以直接先把/etc/sadow读下来,权限不够就读/etc/passwd,先把用户确定下来,方便后续操作


2、读取各个用户的.bash_history能翻有用的信息,如编辑一些敏感文件


3、读取程序配置文件(如数据库连接文件,可以利用数据库写shell)


4、读取中间件配置文件(weblogic/tomcat/apache的密码文件、配置文件,确定绝对路径,方便后面读源码)


5、读取一些软件的运维配置文件(redis/rsync/ftp/ssh等等程序的数据、配置、文档记录) 


6、读取程序源代码,方便后面做代码审计,找突破口


7、读取web应用日志文件,中间件的日志文件,其他程序的日志,系统日志等(可以网站后台地址、api接口、备份、等等敏感信息) 


8、还有就是可以用字典先跑一波(字典之前有分享过),信息收集还是要全面点。


windows常见的敏感文件路径:

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

C:\Windows\win.ini //Windows系统的一个基本系统配置文件


Linux常见的敏感文件路径:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //记录每个访问计算机用户的公钥

/etc/passwd //用户密码

/etc/shadow

/etc/my.cnf //mysql配置文件

/etc/httpd/conf/httpd.conf //apache配置文件

/root/.bash_history //用户历史命令记录文件

/root/.mysql_history

扫描二维码推送至手机访问。

版权声明:本文由零零博客发布,如需转载请注明出处。

分享给朋友:

相关文章

web渗透测试是什么

web渗透测试是什么

web一般我们是指网站,渗透的话就是查找漏洞和缺陷拿到权限一步一步往里渗,直到拿到最高权限web渗透测试有两种白盒测试:在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析黑盒测试...

新手怎么学习web渗透

新手怎么学习web渗透

因为web安全这一块范围实在太大,哪些先学,哪些后学,如果没有系统的路线会降低大家效率,对于刚入门的同学们来说简直就是“噩梦”。所以,这篇类似学习路线的文章,希望可以帮助刚入门的萌新们少走弯路。1,H...

手机短信验证码渗透测试实战

手机短信验证码渗透测试实战

验证码绕过一般情况网站或者其它的业务系统在找回密码时都会通过手机号或者邮箱来验证用户身份。但是可悲的是他们在验证的过程中产生了一些逻辑错误。什么错误呢?大概是这样的,用户输入手机号,点击获取验证码,服...

找网站后台的全部方法

找网站后台的全部方法

首先我们如果想要找到它的后台我们就要明确它的后台是否在当前网站目录下一:在当前网站目录下 1:尝试常见后台地址   在根目录下的例如:/admin.php,/manage...

netcat命令及解释

netcat命令及解释

作为web渗透中的扛把子工具,我们必须掌握灵活使用它,下面我们来了解一下它的命令吧!netcat-d表示脱离命令窗口,在后台运行,常用于后门建立过程假设监听了一个端口,但是关闭了那个cmd窗口那么nc...

字典生成工具pydictor使用教程

字典生成工具pydictor使用教程

在渗透测试前期,信息收集时非常重要的工作,需要对目标的各种信息进行分析,拆分和融合,目的是对目标进行全方位的了解,其中一个直接产出的就是生成账号密码的字典,后续的鱼叉,水抗攻击做好准备。很多时候的成功...