通过.git文件夹错误配置访问/etc目录的技术分析

本文详细介绍了如何利用.git文件夹配置错误进行渗透测试,包括使用nmap进行信息收集、ffuf工具发现.git目录、git-dumper提取文件,最终通过获取的RSA密钥实现SSH连接并访问shadow文件的完整攻击链。

如何通过.git文件夹错误配置访问/etc目录

信息收集阶段

首先使用nmap扫描获取所有开放端口:

端口扫描结果

发现.git目录

通过ffuf工具扫描发现了.git文件夹:

.git目录发现

文件提取

使用git-dumper工具获取git仓库中的文件和文件夹:

文件提取结果

可以看到这些文件包含了git仓库信息,以及关于作者和项目的详细信息。

开发文件夹分析

在发现开发文件夹后,我获取了其中的内容:

开发文件夹主要包含隐藏的注释或子集代码,这些代码用于在构建到仓库之前进行测试和尝试不同的路径。

开发文件夹内容

SSH密钥获取

之后,我获取了RSA密钥ID:

这对我获取远程SSH连接到目标机器非常有用 😉🫡

RSA密钥

权限提升和文件访问

然后我使用chmod命令更改文件权限,并连接到了shadow文件:

文件权限更改

技术标签

Bug Bounty | Ctf Writeup | Penetration Testing

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计