CTF学习之信息搜集

信息搜集的分类:敏感目录,敏感备份文件,Banner识别

一.敏感目录泄露

1.git泄露(因为开发人员遗忘.git文件夹导致)

(1)常规git泄露(工具:scrabble)

 .scrabble Example Domain

(2)git回滚(用命令将文件恢复到以前的版本)

方法一:

 先用scrabble工具获取源代码

 再通过 git reset --hard HEAD^ 命令跳到上一版本(HEAD表示当前版本,HEAD^表示上一版本)

方法二:

 通过  git log-stat  命令查看每个commit修改了哪些文件

 再用  git diff HEAD commit-id  比较当前版本和想查看版本的commit之间的变化

(3)git分支(工具:GitHacker

 Python GitHacker.py http://127.0.0.1:8000/.git/

 Git log--all   或  git branch-v  查看master分支得到信息

 Git reflog   查看checkout记录

(4)git泄露的其他利用

2.SVN泄露(因为管理员操作不规范将SVN隐藏文件夹暴露在外网环境)

 使用工具:dvcx-ripper

 使用方式:perl rip-svn.pl -v -u http://www.example.com/.svn/

3.HG泄露(在初始化项目时,HG会在当前文件夹下创建一个.hg隐藏文件夹,其中包含代码和分支修改记录等信息)

 使用工具:dvcx-ripper

关于dirsearch的使用:python dirsearch.py -u 网址

常用的参数有

二.敏感备份文件

通过一些敏感的备份文件,往往能获得某一文件的源码,或者网站的整体目录

 恢复swp备份文件的方法:

例:有.flag.swp文件

(1)先在当前目录下创建一个flag文件

(2)使用“vim -r flag”

(3)得到意外退出时编辑的内容

robots.txt

记录一些目录和CMS版本信息

readme.md

记录CMS版本信息,有的甚至有Github地址

www.zip/rar/tar.gz

网站域名的压缩包也可能是源码备份

三.Banner识别

练习1:常见的搜集

CTF学习之信息搜集_第1张图片

第一步:用dirsearch扫一下先  python3 dirsearch.py -u 192.168.44.130

注意:要到dirsearch的目录下使用

robots.txt记录着一些目录和CMS版本

第二步:直接访问robots.txt

得到第一段flag

CTF学习之信息搜集_第2张图片

第三步:直接访问index.php~

得到第二段flag

CTF学习之信息搜集_第3张图片

第三步:浏览器访问.index.php.swp,将这个文件下载下来

CTF学习之信息搜集_第4张图片

到下载目录下,输入vim -r index.php.swp  恢复备份文件

CTF学习之信息搜集_第5张图片

在文档中找到第三段flag

练习2:Git测试(使用工具GitHacker[运行环境python2])

CTF学习之信息搜集_第6张图片

第一步:因为是git泄露,直接使用githack  :python2 GitHack.py http://192.168.44.130/.git   

CTF学习之信息搜集_第7张图片

进入生成的192.168.44.130文件,查看index.html

找到了flag:{git_looks_s0_easyfun}

CTF学习之信息搜集_第8张图片

  • 常规文件
  •  gedit备份文件(linux下,gedit编辑器保存后会生成 后缀为“~”的文件
  •  vim备份文件(在编辑文件但意外退出时,会在目录下生成一个 .swp 备份文件
  • -u 指定网址
  • -e 指定网站语言
  • -w 指定字典
  • -r 递归目录(跑出目录后,继续跑目录下面的目录)
  • --random-agents 使用随机UA

你可能感兴趣的:(网络安全,安全)