本篇为写完CTFshow-WEB入门-信息收集偏的总结,围绕这个篇章涉及到的主要技术做出一个简单题对应的解题流程即——简单WEB信息收集题的基本流程:
一:前端分析
1:F12/查看前端代码
(如果F12无法打开:下载插件:disable JavaScript,关闭页面JS。如果右键无法查看前端代码:快捷键CTRL+U / URL前加入view-source: )
2:抓包分析返回包/F12查看调试器
3:F12在存储页面查看cookie
二:后端分析
(1)目录扫描
利用Dirsearch目录扫描,得到敏感泄露的文件
dirsearch -u target //普通扫描,具体使用看信息收集的文章
dirsearch -u target -r //递归扫描
1:robots.txt泄露:robots.txt 文件规定了搜索引擎抓取工具可以访问您网站上的哪些网址。 此文件主要用于避免您的网站收到过多请求;
2:/index.phps源码泄露:/index.phps该路径会泄露PHP源码
3:/www.zip压缩源码泄露:/www.zip该路径会泄露后端压缩的源码.网站备份压缩文件漏洞成因:
网站备份压缩文件 漏洞成因
在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。
当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。
该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。
该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。
被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。
.rar .zip .7z .tar.gz .bak .swp .txt
WEB6获得的是文件路径,需要在网页中访问对应路径
4:/.git文件泄露 .git文件是Git版本控制系统中的核心文件,用于存储项目的版本历史和元数据。在使用Git的过程中,.git文件起着非常重要的作用。
5:/.swn文件泄露 即vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,如果操作正常,会删除缓存文件。但如果意外退出,缓存文件会保留下来,可以通过缓存文件来得到原文件。以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn。在题中只退出一次,则缓存文件名为/.index.php.swp
6:产品文档默认密码。通过相关渠道获得框架的产品文档,查看有没有默认的登录路径以及默认密码
(2)域名查询
nslookup查询域名解析地址
查询域名解析地址基本格式:nslookup host [server]
查询域名的指定解析类型的解析记录基本格式:nslookup -type=type host [server]
查询全部基本格式:nslookup -query=any host [server]
编辑nslookup -query=any flag.ctfshow.com