靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> .Git – 目录信息泄露
![图片[1] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-1.png)
漏洞科普
.git 目录泄露是Web开发中因配置不当导致的高危漏洞,攻击者可通过访问暴露的.git文件夹获取版本控制系统的核心元数据(如提交历史、分支信息、远程仓库地址),并利用工具(如GitHack)还原完整源代码及历史版本,进而提取敏感信息(如数据库凭据、API密钥、配置文件等)。此类泄露常由开发人员误将.git目录部署至线上环境或服务器漏洞导致,其危害不仅限于代码窃取,还可能暴露开发流程中的安全隐患(如硬编码密码、未修复漏洞),为攻击者实施数据库入侵、横向渗透甚至供应链攻击提供跳板。据统计,全球数百万服务器存在.git目录公开访问问题,其中部分案例直接泄露了生产环境凭据,威胁企业核心资产安全。
靶机实战
访问首页,可以发现是一个静态页面,使用目录扫描工具对目录进行扫描,这里演示的是使用 dirsearch
![图片[2] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-2.png)
扫描后可以发现存在 /.git/
目录,并且扫出了 /.git/
目录下的其他文件,存在 .git目录泄露漏洞
。使用 GitHack 工具对目标进行代码还原。
python GitHack.py http://node.hackhub.get-shell.com:46137/.git/
![图片[3] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/1746598343067.png)
![图片[4] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-5.png)
对还原出的文件进行源码查看,可以发现Flag。
![图片[5] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-3.png)
![图片[6] - 【靶机实战】.Git目录信息泄露漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-4.png)
THE END
暂无评论内容