用跳板机用跳板机
没下过你说的文件,在任何国家下载侵犯他人隐私的资料都是违法的,即使在美国也不能逍遥法外。
大概率是BT下载这种方式?应该可以挂代理,例如在美国下盗版电影就得挂代理,具体怎么操作请自行Google。
我感觉在题主的语境下的下载是指在自己找到的开发者不小心暴露的或自己用某些手段得到鉴权的内部接口或数据库中的数据获取,而不是通俗意义上的下载。
上海公安那次的数据格式像json,来自Elastic Search,应该有某个接口是暴露了,程序员把api key写在博客里,然后黑客获取了权限。
这个接口没有速率限制,也没有风险控制,写一个Python脚本,用几个代理池下载数据,睡一觉数据就下到本地了。各位如果能搞到那个黑客的论坛原帖和数据样本,应该能知道更多信息。
—-TABLES—-
person_address_label_info_slave QFpD25bKTJ2eQBxcbe2Aaw 90 0 546148916 0 172.2gb 172.2gb
nb_theme_address_merge_tracks_slave -bUMVB1uRRusUbbqZepEpA 300 0 37483779369 4 22.4tb 22.4tb
nb_theme_address_case_dwd_test 7COIWTt7QU-YPwWub8z_SQ 150 0 22375506 1749307 25.2gb 25.2gb
nb_theme_address_company_dwd-total fpnmEYB9SI6WevHnZIEwIA 150 0 1842856 0 2.8gb 2.8gb
nb_theme_address_case_dwd-total 7X8oNqULQnWFLpzHDaUTbg 150 0 1214119253 0 1tb 1tb
nb_theme_address_company_dwd_test g5f6l4LGQcGL3oQ6ON2Bbw 150 0 2017931 0 4.3gb 4.3gb
person_address_label_info_master t64pp9WnS3maY9jBjzTtiw 90 0 969830088 0 282.8gb 282.8gb
公安数据库黑客估计是用了漏洞搜索引擎,或是用了某个扫描器。在发现这个巨型金库后,花了不少的时间下数据,下完就删库,勒索10BTC。随后发到了论坛
这种数量的数据用代理链得慢死,套一层代理最多了,不然太慢了。
@user667ead57daebd 我从archive.org找到了样本文件。
{ "_index": "person_address_label_info_master", "_type": "a", "_id": "已匿名化", "_score": null, "_source": { "AGE": 48, "BIRTHDAY": "1973", "BPLACE": "吉林省吉林市磐石县", "IDNO": "220223已匿名化", "IDTYPE": "01", "QUERY_STRING": " 吉林省吉林市磐石县 48 73 1973 ", "RNAME": "已匿名化", "SEX": "女" }, "sort": [6754190] }
这是某个文件的其中一行。是一个标准的Elasticsearch文档格式,使用JSON表示。
_index
: 文档所属的索引名称._type
: 文档类型._id
: 文档在索引中的唯一标识 ._score
: Elasticsearch的搜索相关性分数,此处为null
,通常用于搜索结果排序._source
: 实际的文档内容,包含具体的字段和它们的值.AGE
: 年龄,整数类型.BIRTHDAY
: 出生年份.BPLACE
: 出生地.IDNO
: 身份证号.IDTYPE
: 身份证类型.QUERY_STRING
: 查询字符串,可能是用于全文搜索的文本内容.RNAME
: 姓名.SEX
: 性别.
sort
: 可能用于排序的一个额外字段,数组形式.
这种格式通常用于存储和检索数据,并且允许Elasticsearch进行高效的全文搜索和分析操作。
有信安咨询商受访介绍,上海公安所泄数据库的Kibana操作面板一直暴露在公网地址且未设密码。受访专家说,这类错误配置很常见,但未设防的数据规模竟达26.4TB还是令人震惊。 Shadowbyte负责人Vinny Troia受访说今年1月扫描到该面板入口。SecurityDiscovery负责人Bob Diachenko说4月27日扫描到面板入口,又说估计面板去年4月起即一直暴露;6月中旬数据突然被抹除、仅留下几条字据说“您的数据一切安全、但需用10BTC提取”。论坛兜售帖文是6月30日发表;7月1日再去检视发现勒索字据已消失,面板仍对公网开放、但数据量减少到了7GB;周末事件在公众发酵,面板才下线。 至于网友发现2020年一篇CSDN博客不慎泄露疑同属上海公安的DataHub服务访问密钥,受访专家认为与本次泄露无关。 (华尔街日报 ,CNN )
来来来,我一步一步教你如何黑入某单位机关的数据库。
免责声明:仅供学习交流
已经有网友提到了泄漏过程,这里就不再说了。
第一步打开www.shodan.io,注册一个账号,用匿名邮箱注册。
第二步,在搜索框中输入ElasticSearch http.status:200 country:”CN”。(http状态200代表未上密码)
这个搜索语句可以搜索到未设密码,位于中国的ElasticSearch实例。
第三步 寻找有价值的实例,2983台实例中有很多没什么数据。通过http://ip:9200/_cat/indices?v可以查看一个实例的全部索引,可以看到索引大小。你可以写一个Python脚本来自动化这个流程,自动筛选出有价值的实例。
第四步 找到有价值的实例后,手动查看索引内的数据 http://ip:9200/indexname/_search?pretty=true&q=*:* 看看里面都是什么样的数据。
第五步 下载数据 写一个Python脚本,使用不同的代理池,分别下载各个索引中的数据。就使用/indexname/_search?pretty=true&q=*:* 来查询索引内所有的数据,把这些数据全部下载到本地。如果数据量很大,可以限制返回结果的数量。例如,返回前10个文档:http://ip:9200/myindex/_search?pretty=true&q=*:*&size=10
第六步 恭喜你,再次完成了SHGA DATABASE 2022
HNGA DATABASE 2022 河南警察为当地公民显示:拾井盖不如偷数据有技术含量。
即使是分批次下载也是有點难处理