分享从github寻找敏感信息的套路
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
之前分享过一篇从github寻找敏感信息的套路,但是不够细致,这次分享的比较细致还有相关示例;
.docker/.dockercfg 或者 .docker/config.json
中主要是包含Docker Registry Authentication相关的数据
org:company filename:.dockercfgorg:company docker AND auth AND email
user:name filename:.dockercfg
user:name filename:.dockercfg
"company.com" docker AND auth AND email
示例:
{
"https://index.docker.io/v1/": {
"email": "[email protected]",
"auth": "X3Rva2VuOjEyMzQuMThqZjg0MWZrbDQwYU90dTNrLXdCbDVuaThDM2Q0QVh0QjM2V2VqZzM4MDA2WlR5TDhUOWg5VXgrWWwzdTNVQ1hDWFZlWg"
},
"https://hub.docker.com/": {
"email": "[email protected]",
"auth": "X3Rva2VuOjEyMzQuMThqZjg0MWZrbDQwYU90dTNrLXdCbDVuaThDM2Q0QVh0QjM2V2VqZzM4MDA2WlR5TDhUOWg5VXgrWWwzdTNVQ1hDWFZlWg"
}
}
很多公司的开发人员喜欢用jetbrain家的产品,但是有时候不小心会把.idea
文件上传,里面很有可能包含着web服务器的凭据,这些都是比较敏感的信息
org:company filename:webservers.xmlorg:company fileTransfer AND pass
user:name filename:webservers.xml
user:name filename:webservers.xml
"company.com" fileTransfer AND pass
示例:
<?xml version="1.0" encoding="UTF-8"?>
<project version="4">
<component name="WebServers">
<option name="servers">
<webServer id="6ac7fc5c-e40f-41b3-b7fe-ed7f9b15e3c4" name="root" url="https://example.com">
<fileTransfer host="example.com" port="21" password="dff9dfdfdfdadfcfdfd8dff9dfcfdfcfdfc9dfd8dfcfdfdedffadfcbdfd9dfd9dfdddfc5dfd8dfcedf8b" username="root">
<advancedOptions>
<advancedOptions dataProtectionLevel="Private" />
</advancedOptions>
<option name="port" value="21" />
</fileTransfer>
</webServer>
</option>
</component>
</project>
后面忙的时候会继续更新这个,不忙的时候不更新。。。
如有侵权,请联系删除
转自:迪哥讲事
好文推荐