文件读取漏洞总结

容器MySQL微服务

1、一般我拿到一个任意文件读取得先判断权限大不大,如果权限够大的话可以直接先把/etc/sadow读下来,权限不够就读/etc/passwd,先把用户确定下来,方便后续操作

2、读取各个用户的.bash_history能翻有用的信息,如编辑一些敏感文件

3、读取程序配置文件(如数据库连接文件,可以利用数据库写shell)

4、读取中间件配置文件(weblogic/tomcat/apache的密码文件、配置文件,确定绝对路径,方便后面读源码)

5、读取一些软件的运维配置文件(redis/rsync/ftp/ssh等等程序的数据、配置、文档记录) 6、读取程序源代码,方便后面做代码审计,找突破口 7、读取web应用日志文件,中间件的日志文件,其他程序的日志,系统日志等(可以网站后台地址、api接口、备份、等等敏感信息) 8、还有就是可以用字典先跑一波(字典之前有分享过),信息收集还是要全面点。

windows常见的敏感文件路径:


          
C:\boot.ini //查看系统版本
          
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
          
C:\Windows\repair\sam //存储系统初次安装的密码
          
C:\Program Files\mysql\my.ini //Mysql配置
          
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
          
C:\Windows\php.ini //php配置信息
          
C:\Windows\my.ini //Mysql配置信息
          
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
      

Linux常见的敏感文件路径:


          
/root/.ssh/authorized_keys
          
/root/.ssh/id_rsa
          
/root/.ssh/id_ras.keystore
          
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
          
/etc/passwd
          
/etc/shadow
          
/etc/my.cnf //mysql配置文件
          
/etc/httpd/conf/httpd.conf //apache配置文件
          
/root/.bash_history //用户历史命令记录文件
          
/root/.mysql_history //mysql历史命令记录文件
          
/proc/mounts //记录系统挂载设备
          
/porc/config.gz //内核配置文件
          
/var/lib/mlocate/mlocate.db //全文件路径
          
/porc/self/cmdline //当前进程的cmdline参数
      

历史文章推荐:

域用户密码爆破研究

渗透测试中的提权思路(详细!)

干货|文件上传绕过思路拓展

内网信息收集总结

PHP无回显渗透测试总结

一些webshell免杀的技巧

XSS 实战思路总结

一种后渗透阶段权限维持方法

内网渗透之域渗透命令执行总结

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,麻烦各位师傅文章底部给点个“ 再看 ”,感激不尽 picture.image

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
KubeZoo: 轻量级 Kubernetes 多租户方案探索与实践
伴随云原生技术的发展,多个租户共享 Kubernetes 集群资源的业务需求应运而生,社区现有方案各有侧重,但是在海量小租户的场景下仍然存在改进空间。本次分享对现有多租户方案进行了总结和对比,然后提出一种基于协议转换的轻量级 Kubernetes 网关服务:KubeZoo,该方案能够显著降低多租户控制面带来的资源和运维成本,同时提供安全可靠的租户隔离性。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论