原文链接:文件读取漏洞总结
1、一般我拿到一个任意文件读取得先判断权限大不大,如果权限够大的话可以直接先把/etc/sadow读下来,权限不够就读/etc/passwd,先把用户确定下来,方便后续操作
2、读取各个用户的.bash_history能翻有用的信息,如编辑一些敏感文件 3、读取程序配置文件(如数据库连接文件,可以利用数据库写shell) 4、读取中间件配置文件(weblogic/tomcat/apache的密码文件、配置文件,确定绝对路径,方便后面读源码) 5、读取一些软件的运维配置文件(redis/rsync/ftp/ssh等等程序的数据、配置、文档记录) 6、读取程序源代码,方便后面做代码审计,找突破口 7、读取web应用日志文件,中间件的日志文件,其他程序的日志,系统日志等(可以网站后台地址、api接口、备份、等等敏感信息) 8、还有就是可以用字典先跑一波(字典之前有分享过),信息收集还是要全面点。 windows常见的敏感文件路径: - C:\boot.ini //查看系统版本
- C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
- C:\Windows\repair\sam //存储系统初次安装的密码
- C:\Program Files\mysql\my.ini //Mysql配置
- C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
- C:\Windows\php.ini //php配置信息
- C:\Windows\my.ini //Mysql配置信息
- C:\Windows\win.ini //Windows系统的一个基本系统配置文件
复制代码 Linux常见的敏感文件路径:
- /root/.ssh/authorized_keys
- /root/.ssh/id_rsa
- /root/.ssh/id_ras.keystore
- /root/.ssh/known_hosts //记录每个访问计算机用户的公钥
- /etc/passwd
- /etc/shadow
- /etc/my.cnf //mysql配置文件
- /etc/httpd/conf/httpd.conf //apache配置文件
- /root/.bash_history //用户历史命令记录文件
- /root/.mysql_history //mysql历史命令记录文件
- /proc/mounts //记录系统挂载设备
- /porc/config.gz //内核配置文件
- /var/lib/mlocate/mlocate.db //全文件路径
- /porc/self/cmdline //当前进程的cmdline参数
复制代码
|