这一两年,始终在做标识符安全可靠有关的文本,借以给我们科学普及呵呵,许多单纯的扫描器安全可靠漏洞的形式。
我仅透过搜寻.git,就能找出各式各样中文网站外泄的源码、笔记统计数据、使用者公钥等重要信息。
借助搜寻引擎,辨认出外泄的源码
在Google搜寻框内输出:
“index of” inurl:.git
接着你就会辨认出,许多子公司中文网站的源码都曝露了出:

就行了点进来两个,就能看见大部份的源码历史记录、笔记历史记录等。

当中,除了许多中央政府中文网站,包涵许多脆弱的源码和重要信息。
这个搜寻形式,辨认出的是借助git管理源码的项目,如果我有恶意的话,就可以使用git dumper工具,将曝露的.git统计数据,下载到本地系统,接着检索他们大部份的提交。
比如,我在中文网站后面输出/.git/config,或是/git,就能看见如下的情况:
(为了避免我自己曝露,浏览器开启了无痕浏览模式)

再用相同的方法,看呵呵提交笔记:

如果说,你想要在本地下载这个存储库,做许多“科学分析”的事情,建议可以使用GitTools中的转储工具。
① 下载GitTools
git clone https://github.com/internetwache/GitTools.git
② 切换到目录下
cd GitTools/Dumper
③ 下载目标文件
./gitdumper.sh https://[TARGET]/.git/~/target

现在,你们可以看呵呵文件的基本文本:
④ 查看文件树
cd target
tree -a .git/objects

⑤ 拼出完整的文件名
根据git中文件的命名规则,我们可以知道,每个文件是由两个哈希值标识,完整的哈希值,还包括了对应的从属文件夹的前两个字符,所以,你们需要添加文件名,拼出完整的哈希字符串。
接着,你们可以透过这40个字符的哈希值,将结果管道化你们想要的格式
find .git/objects -type f | awk -F/ {print $3$4}

⑥ 识别文件类型
现在,你就可以使用两个for循环,来识别目录中大部份文件的类型啦。
for i in $(find .git/objects -type f | awk -F/ {print $3$4}); git cat-file -t $i

在这个中文网站中,我们可以统计到:
1276棵树
910个提交
923个blob
⑦ 预览文件文本
根据git存储规则:git将对象存储.git/objects作为它们的原始文本,这些文本使用zlib库进行压缩。
这也就是说,我们不能像看自己的标识符一样,直接在编辑器中看见。但是,我们可以透过其他的选项,识别文件中的文本,比如git cat-file。
git cat-file -p [Full File Hash] | head

可以看见,这里面是php标识符。根据常识我们知道,php是一种服务器端的脚本语言。这段标识符,根据经验,应该是的后端配置设置、硬编码凭据(比如使用者名和公钥)、API令牌和其他端点等。
为什么Git源码会曝露?
IT人,应该对git很是熟悉了。git是两个版本控制系统,主要用于在Web开发过程中,跟踪或监控文件夹、或是文件的修改。根据分支管理标识符,不仅具有成本效益,而且在管理源码版本时,复杂性也很低。
在这种情况下,.git存储库,也就是.git文件夹,存放了跟踪的历史记录、修改的历史记录、和有关的工具等。
如果.git可以让公开访问,就会让互联网上的每
index of 查到的是什么?
这其实是Google的两个黑客统计数据库——Google Dorks (https://www.exploit-db.com/)
Google Dork查询,是两个搜寻字符串,可以快速查到那些有安全可靠漏洞的、不安全可靠的项目重要信息。可以帮助黑客快速找出安全可靠漏洞。
基本上,可以使用Dork可以找出的统计数据有:
管理员登录页面
使用者名和公钥
容易攻击的实体
脆弱文件
中央政府/军事统计数据
电子邮件列表
银行账户详情
…..
可以使用各式各样各样的搜寻命令,找出有安全可靠漏洞的中文网站

使用Google dork辨认出有安全可靠漏洞的中文网站
在本部分文本中,将会借助Google dork中常用的命令,辨认出一箩筐有安全可靠漏洞的中文网站。
主要包涵下面有关的文本:
笔记文件
容易受到攻击的网络服务器
打开FTP服务器
环境文件
SSH秘钥
电子邮件列表
公共摄像机
MP3、电影、PDF文件
天气
缩放视频
WordPress
Apache2
phpMyAdmin
Jier/Kibana
……
1、笔记文件
笔记文件常常包涵各式各样各样的脆弱重要信息。错误笔记、访问笔记和其他类型的应用程序笔记,经常在中文网站的公共 HTTP 空间内被辨认出。
我们可以组合两个 Google 运算符,allintext 和 filetype,例如:
这将显示许多结果,包括大部份 *.log 文件中的使用者名。


在结果中,我们辨认出两个特定的中文网站显示来自统计数据库服务器的 SQL 错误笔记,当中包涵关键重要信息:
这个 Google hack 示例将当前统计数据库名称、使用者登录名、公钥和电子邮件值曝露给了 Internet。(我已将原始值替换为“XXX”)
2、易受攻击的网络服务器
查看大部份公开的url,可以将“/proc/self/cwd”换成你想要查看的中文网站url


3、索引开放的FTP 服务器
Google 索引,不仅基于 HTTP 的服务器,它还索引开放的 FTP 服务器。
透过以下 dork,能够看见公共 FTP 服务器,接着你会辨认出许多有趣的事情。
在这个例子中,我辨认出了两个重要的中央政府服务器,其 FTP 空间是开放的。

4、环境文件
.env 文件是流行的 Web 开发框架,用来声明本地和在线开发环境的一般变量和配置的文件。
推荐的做法之一是将这些 .env 文件移动到无法公开访问的地方。然而,有许多开发人员并不关心这一点,而是将他们的 .env 文件插入主要的公共中文网站目录中。
可以使用的许多命令:

能看见的结果:

5、SSH 私钥
SSH 私钥用于解密在 SSH 协议中交换的重要信息。作为一般安全可靠规则,私钥必须始终保留在用于访问远程 SSH 服务器的系统上,并且不应与任何人共享。
使用以下 dork,您将能够找出由 uncle Google 索引的 SSH 私钥。
intitle:index.of id_rsa -id_rsa.pub
让我们转到另两个有趣的 SSH Dork。
如果,你正在使用带有 PUTTY SSH 客户端的 Windows 操作系统,这个程序始终会历史记录你的 SSH 连接的使用者名。
接着你就会看见:

6、电子邮件列表
我们过滤后仅检查 .edu 域名,辨认出一所受欢迎的大学有大约 1800 封来自学生和教师的电子邮件。
垃圾邮件发送者也知道这个技巧,并每天使用它来建立和扩大他们的垃圾邮件列表。
7、现场摄像机
你有没有想过你的私人直播摄像头,不仅可以被你看见,也可以被互联网上的任何人看见?
机:
要查找基于 WebcamXP 的传输:
另两个用于一般现场摄像机:
有许多现场摄像头可以让您实时观看世界任何地方。您可以找出没有 IP 限制的教育、中央政府甚至军用摄像机。
如果你想,你甚至可以在这些相机上做许多白帽渗透测试;能够远程控制整个管理面板,甚至可以根据需要重新配置摄像头。

8、MP3、电影和 PDF 文件
Spotify 和 Apple Music 上市后,如今几乎没有人下载音乐。但是,如果您是那些仍然下载合法音乐的经典人士之一,您可以使用这个 dork 来查找 mp3 文件:
这同样适用于您可能需要的合法免费媒体文件或 PDF 文档:
9、天气
是好奇,请查看:
接着展示世界各地连接的多个设备,这些设备共享风向、温度、湿度等天气详细重要信息。

10、缩放视频
“Zoom-bombing”成为 2020 年最初封锁期间扰乱在线会议的流行手段。该子公司此后设置了许多限制,使查找/中断 Zoom 会议变得更加困难,但只要共享 URL,仍然可以找出 Zoom 会议:
唯一的缺点是谷歌索引中文网站的速度。当中文网站被索引时,Zoom 会议可能已经结束。

11、SQL转储
是查找曝露统计数据的一种形式。另一种方法是查找存储在服务器上并可透过域/IP 访问的 SQL 转储。是查找曝露统计数据的一种形式。另一种方法是查找存储在服务器上并可透过域/IP 访问的 SQL 转储。
有时,这些转储,透过将备份存储在 Web 服务器上的站点管理员,使用的不正确备份机制出现在站点上(假设它们未被 Google 索引)。要查找压缩的 SQL 文件,我们使用:
这就不截图了,曝露的太多了。
12、WordPress 管理员
使用 dork 查找 WP Admin 登录页面,也很单纯。

13、Apache2
我们许多的中文网站配置,都是Apache2:
LAMP(Linux、Apache、MySQL、PHP)是托管应用程序/中文网站的流行堆栈
这些 Apache 服务器可能被错误配置/遗忘或处于设置的某个阶段,使它们成为僵尸网络的重要目标
使用以下 dork 查找 Apache2 网页:

14、phpMyAdmin
LAMP 服务器上另两个有风险但经常被辨认出的工具是 phpMyAdmin 软件。这是另一种破坏统计数据的方法,因为 phpMyAdmin 用于透过 Web 管理 MySQL。使用的笨蛋是:
15、Jier/Kibana
Google dorks 还可用于查找托管重要企业统计数据的 Web 应用程序(透过 JIRA 或 Kibana)。
查找 JIRA 实例的一种更单纯的方法是使用 SurfaceBrowser™ 之类的工具,它可以识别子域以及这些子域上的应用程序(除了 JIRA,除了许多其他应用程序)。

如何处理中文网站中的安全可靠漏洞?
两个很单纯的形式是:屏蔽掉Google dork。但这并不解决实际的问题,如果有心搜,还能搜的到。
许多常见但非常必要的处理形式:
透过使用者和公钥身份验证以及使用基于 IP 的限制来保护私人区域。
加密您的脆弱重要信息(使用者、公钥、信用卡、电子邮件、地址、IP 地址、电话号码等)。
定期对您的中文网站进行安全可靠漏洞扫描器,这些扫描器通常已经使用了流行的 Google Dorks 查询,并且可以非常有效地检测最常见的安全可靠漏洞。
对您自己的中文网站运行常规的 dork 查询,看看您是否可以在坏人找出之前找出任何重要重要信息。您可以在Exploit DB Dorks 统计数据库中找出大量流行的 dorks 。
如果您辨认出脆弱文本曝露,请使用Google Search Console请求将其删除。
使用位于根级中文网站目录中的 robots.txt 文件来阻止脆弱文本。