【靶机实战】.Git目录信息泄露漏洞

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> .Git – 目录信息泄露

图片[1] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell

漏洞科普

.git 目录泄露是Web开发中因配置不当导致的高危漏洞,攻击者可通过访问暴露的.git文件夹获取版本控制系统的核心元数据(如提交历史、分支信息、远程仓库地址),并利用工具(如GitHack)还原完整源代码及历史版本,进而提取敏感信息(如数据库凭据、API密钥、配置文件等)。此类泄露常由开发人员误将.git目录部署至线上环境或服务器漏洞导致,其危害不仅限于代码窃取,还可能暴露开发流程中的安全隐患(如硬编码密码、未修复漏洞),为攻击者实施数据库入侵、横向渗透甚至供应链攻击提供跳板。据统计,全球数百万服务器存在.git目录公开访问问题,其中部分案例直接泄露了生产环境凭据,威胁企业核心资产安全。

靶机实战

访问首页,可以发现是一个静态页面,使用目录扫描工具对目录进行扫描,这里演示的是使用 dirsearch

图片[2] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell

扫描后可以发现存在 /.git/ 目录,并且扫出了 /.git/ 目录下的其他文件,存在 .git目录泄露漏洞。使用 GitHack 工具对目标进行代码还原。

python GitHack.py http://node.hackhub.get-shell.com:46137/.git/
图片[3] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell
图片[4] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell

对还原出的文件进行源码查看,可以发现Flag。

图片[5] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell
图片[6] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞95 分享
茶谈区 抢沙发

请登录后发表评论

    暂无评论内容