如何使用kali挖掘信息泄露漏洞

          接下来,我们继续来挖掘信息,我们可以使用disp来扫描目录页面,然后访问对应的目录页面,挖掘对应的信息,尤其是对robots txt,按这样一个文件以及一些其他类型的目录进行访问,看内部是否具有一些敏感信息,比如说对目录进行挖掘的时候,我们要查看里边是否具有一些奇形怪状命名的文件,如果有,我们就需要对这个文件进行对应的分析,直到挖掘具备利用价值,尤其是对于开放SSh服务的靶场,大家务必要注意,是否可以寻找到ssh私钥信息。

outputo-20220310-093105-120-fyxy.png

接下来,我们就使用这个靶场,这个攻击机对靶场进行一个探测,drab http192.168.1.106回车,我们开始探测,这时候开始挖掘对应的信息,我们会发现接下来,我们暂停了会发现menu这是一个参考的东西,这里可能并没有我们需要挖掘的信息,我们继续看这icons files以及向上看。首先我们挖掘到一个目录信息,挖掘这个目录信息,可能存在敏感信息,我们又见了open link来打开这个链接,会发现它是这样一个目录,我们点击,会发现它回到了我们之前的页面,所以说它并没有任何利用价值。

我们继续看,下一个又挖掘到的一个目录信息,我们又见了open link会发现,它出现这样一个目录,在目录时候我们逐条阅读,这是一个read me,会发现它没有任何利用价值,这里有一个奇形怪状的文件,我们打开,这时候我们仔细阅读会发现rsa这应该是咱们这个ssh的字样private key。

这时候我们就挖掘到ssh的私钥信息,挖掘到私钥信息之后,我们需要把这个私钥信息进一步利用起来,这个资料信息来进行登录,这时候我们探测到了一些敏感信息,并且挖掘到了私钥信息,其实对于某些靶场也可以使用need to这个扫描器来挖掘敏感信息,我们使用到Nick to gun hostIP地址,在挖掘敏感信息时候,大家一定要特别注意 config这样配置文件的敏感信息,以及它后边具有interesting file以及各种file的这样一些文件,然后细读扫描结果,有可能就能挖掘到一些敏感信息,下面我们在攻击机当中来测试一下,使用 need to来挖掘一下对应的信息。

分享: