ctfshow-web入门信息搜集(小宇特详解)

ctfshow-web入门信息搜集

web1-源码

这个就比较简单了,直接f12去进行查看源码就找到了源码。

web2-js前台拦截

这里有4种方法,第一种方法是直接禁用JavaScript,这个就自行搜索吧。我这里说一下火狐的禁用JavaScript。

1.先开一个新的标签页,然后在Firefox的地址栏里输入,about:config , 然后按enter键进行检索。

2.这里会弹出三思而后行,直接确定,然后在搜索栏搜索javascript.enabled,这时显示的ture,然后点击右边的箭头,这时就会出现JavaScript变成了flase,如果想恢复的重复上面的步骤。

第二种方法是用一种协议来查看源码,协议是view-source,这个协议是早期的浏览器支持的一个协议,后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。

ctfshow-web入门信息搜集(小宇特详解)_第1张图片

使用方法是view-source:url

第三种方法是使用burp suite直接进行抓包,然后使用repeater进行重新发包。

ctfshow-web入门信息搜集(小宇特详解)_第2张图片

第四种方法是直接使用ctrl+u直接查看源代码。

ctfshow-web入门信息搜集(小宇特详解)_第3张图片

web3-响应头

直接使用burp抓包,使用repeater进行重放包。

ctfshow-web入门信息搜集(小宇特详解)_第4张图片

web4-robots.txt

这里先访问robots.txt,robots.txt是一个协议,是搜索引擎中访问网站的时候要查看的第一个文件。robot.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

这里访问之后,出现了一个文件。

ctfshow-web入门信息搜集(小宇特详解)_第5张图片

直接访问这个文件,得到了flag。

ctfshow-web入门信息搜集(小宇特详解)_第6张图片

web5-index.phps

这里直接在url中查看index.phps.

这里为啥是index.phps而不是index.php,phps文件是php的源代码文件,通常用来提供给用户(访问者)查看php代码,因为用户无法直接通过web浏览器看到php文件的内容,所以需要用phps文件代替。

这里只要不用php等已经在服务器中注册过的MIME类型为文件即可。

它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。

ctfshow-web入门信息搜集(小宇特详解)_第7张图片

直接用记事本查看代码。

ctfshow-web入门信息搜集(小宇特详解)_第8张图片

web6-www.zip

题目提示说,解压源码到当前目录,测试正常。那么我们输入常见的源码包名字www.zip,然后下载压缩包。

下载后打开

ctfshow-web入门信息搜集(小宇特详解)_第9张图片

先查看index.php。

ctfshow-web入门信息搜集(小宇特详解)_第10张图片

这里提示在fl000g.txt里面。

直接访问的时候,显示的不是flag。

ctfshow-web入门信息搜集(小宇特详解)_第11张图片

尝试在url里面访问。

ctfshow-web入门信息搜集(小宇特详解)_第12张图片

web7-git泄露

这里提示的是版本控制。

这里先了解一下基础知识。git文件导致的源码泄露,.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。

原理利用
1、通常开发人员在开发时,通常将源码提交到远程的托管网站(如Github)方便管理与交互,等到开发最后阶段,再将源码从远程服务器上下载到 web 目录下, 如果开发人员忘记将其中的 .git文件删除,则可以通过 .git文件恢复网站源码,来获取一些敏感信息;
2、开发人员对站点使用 Git 对版本进行控制,实现自动部署,如果配置不当,直接将 .git文件加载到线上环境,这样便引起了.git文件泄露。
如何利用这个漏洞呢。

这道题是十分简单的。但是一般的话是利用在获取 GitHacker 工具包:

git clone https://github.com/WangYihang/GitHacker.git

cd GitHacker
下载 .git 文件并使用python脚本自动恢复该目录下的文件:

python GitHacker.py http://6c7e2a80-81d9-4ac0-a658-d349a99b5b43.node3.buuoj.cn/.git/

获取到文件之后使用grep查找字符串。

这道题的话直接在url里输入/.git

ctfshow-web入门信息搜集(小宇特详解)_第13张图片

web8-svn

这里先说一下SVN,SVN是程序员常用的源代码版本管理软件。

1.在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。

2.在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。

使用svn checkout后,项目目录下会生成隐藏的.svn文件夹(Linux上用ls命令看不到,要用ls -al命令)。

svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base

svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份

关于如何获取里面的内容。

第一可以使用用SQLiteStudio软件打开 wc.db文件,我们看到 NODES 表,看到 local relpath栏 和 checksum栏,checksum栏里的sha1后面的那串数字就是pristine文件夹里的那堆文件的文件名,pristine里的00~ff文件夹,其实是文件名的前两位,而local relpath就是原始的文件名。

checksum栏里的sha1sha1后面的那串数字就是pristine文件夹里的那堆文件的文件名,pristine里的00~ff文件夹,其实是文件名的前两位,而local relpath就是原始的文件名。

第二种是使用svnexploit进行测试。

当svn>1.6,访问wc.bc文件,就可以读取到所有的网站目录。

利用svnexploit直接进行dump

ctfshow-web入门信息搜集(小宇特详解)_第14张图片

当svn<1.6时。

先使用svnexploit。

ctfshow-web入门信息搜集(小宇特详解)_第15张图片

然后在使用Seay-SVN工具测试

ctfshow-web入门信息搜集(小宇特详解)_第16张图片

还是说一下这道题吧。

直接在url输入/.svn/即可获得flag

ctfshow-web入门信息搜集(小宇特详解)_第17张图片

web9-vim

一、vim备份文件

默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;

eg:index.php普遍意义上的首页,输入域名不一定会显示。 它的备份文件则为index.php~

二、vim临时文件

vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件

.submit.swp。如果文件正常退出,则此文件自动删除。

这道题的话,直接访问index.php.swp

ctfshow-web入门信息搜集(小宇特详解)_第18张图片

web10-cookie

cookie是某些网站为了辨别用户身份,进行 Session 跟踪而储存在用户本地终端上的数据(通常经过加密),由用户 客户端 计算机暂时或永久保存的信息。

这里提示利用cookie,直接使用bp抓包,然后进行重放包。就找到了flag

ctfshow-web入门信息搜集(小宇特详解)_第19张图片

这里的flag需要进行处理。这里使用的是Unescape解码就是去掉"%u"后,将16进制字符还原后,由utf-16转码到自己目标字符。

ctfshow-web入门信息搜集(小宇特详解)_第20张图片

web11-域名解析

这里提示说是域名可能隐藏着信息。直接进行域名查询http://dbcha.com/

ctfshow-web入门信息搜集(小宇特详解)_第21张图片

web12-公开消息

一般网站可能会泄露个人信息,这里泄露了电话。

ctfshow-web入门信息搜集(小宇特详解)_第22张图片

这里在url里面加上/admin。

ctfshow-web入门信息搜集(小宇特详解)_第23张图片

然后输入电话号码当密码。

ctfshow-web入门信息搜集(小宇特详解)_第24张图片

web13-技术文档敏感信息

在页面最下面发现小写的document。

ctfshow-web入门信息搜集(小宇特详解)_第25张图片

点开之后发现了泄露了信息。包括后台登录网址,还有账号密码。

ctfshow-web入门信息搜集(小宇特详解)_第26张图片

在url里加上system1103/login.php

ctfshow-web入门信息搜集(小宇特详解)_第27张图片

web14-editor

editor也是会泄露网站信息的。

这里是一个上传框。

ctfshow-web入门信息搜集(小宇特详解)_第28张图片

这里找到上传图片的地方。

ctfshow-web入门信息搜集(小宇特详解)_第29张图片

这里打开图片空间,然后找到var文件。

ctfshow-web入门信息搜集(小宇特详解)_第30张图片

依次打开www/html/nothinghere/fl000g.txt。

然后尝试在url里面访问/nothinghere/fl000g.txt

ctfshow-web入门信息搜集(小宇特详解)_第31张图片

web15-邮箱泄露

这里题目提示了公开的信息比如邮箱,可能造成信息泄露,产生严重后果

这里先查看页面有啥可以利用的信息。这里可以在页面底端找到了QQ邮箱。

ctfshow-web入门信息搜集(小宇特详解)_第32张图片

这里可以先从qq入手,看看有啥可以利用的信息。

ctfshow-web入门信息搜集(小宇特详解)_第33张图片

然后有了管理员的信息,直接找后台登录。

这里我直接在url访问/admin/

这里先不用暴力破解,先是使用忘记密码,看一下咱们的信息能否用上。

ctfshow-web入门信息搜集(小宇特详解)_第34张图片
ctfshow-web入门信息搜集(小宇特详解)_第35张图片

这里问的是那个城市,这里的qq信息成功用上。

填写上西安,然后重置密码。

ctfshow-web入门信息搜集(小宇特详解)_第36张图片

利用重置的密码登录。

ctfshow-web入门信息搜集(小宇特详解)_第37张图片

web16-tz.php

这里利用的php探针没有及时删除,对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况。

这里在url里输入/tz.php,这里使用的是雅黑php探针。

ctfshow-web入门信息搜集(小宇特详解)_第38张图片

这里在url里输入/tz.php?act=phpinfo,然后直接ctrl+f搜索flag。

ctfshow-web入门信息搜集(小宇特详解)_第39张图片

web17-备份sql文件

这里提示备用sql文件泄露

直接下载备份sql文件,在url里输入/backup.sql,backup是备份的意思。

ctfshow-web入门信息搜集(小宇特详解)_第40张图片

然后使用记事本来查看。

ctfshow-web入门信息搜集(小宇特详解)_第41张图片

web18-js

这里是一个闯关游戏,一旦得分到了101分就给flag。

这里先查看源码。

ctfshow-web入门信息搜集(小宇特详解)_第42张图片

这里提示了一个/js/Flappy_js.js文件。这里直接访问。

ctfshow-web入门信息搜集(小宇特详解)_第43张图片

这里大于100分之后的代码进行Unicode解码

ctfshow-web入门信息搜集(小宇特详解)_第44张图片

“你赢了,去幺幺零点皮爱吃皮看看”

这里说的是110.php。

ctfshow-web入门信息搜集(小宇特详解)_第45张图片

web19-前端秘钥

这里直接f12查看源码。

ctfshow-web入门信息搜集(小宇特详解)_第46张图片

这里找到了账号和密码。

这里得使用post传参。

我使用的是火狐里面的HackBar,使用post发送数据。

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

ctfshow-web入门信息搜集(小宇特详解)_第47张图片

web20-mdb

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

根据题目提示访问路径/db/db.mdb,下载mdb文件

然后使用记事本查看。

ctfshow-web入门信息搜集(小宇特详解)_第48张图片




你可能感兴趣的:(ctfshow,ctfshow)