1.搭建git信息泄露环境
基础:有kali docker docker-compose
核心命令:
sudo docker-compose up -d
1.新建一个文件夹,git_ctfer,将下面内容作为配置文件保存为docker-compose.yaml放入文件夹
*****************************************
version: '3.2'
services:
web:
image: registry.cn-hangzhou.aliyuncs.com/n1book/web-information-git:latest
ports:
- 1880:80
这里就表示,网站会运行再主机的1880端口上
http://192.168.124.38:1880/
2.运行
sudo docker-compose up -d
等下载完毕,网站(靶场)就已经运行了
3.根据配置文件,访问网站URL或者说网站访问路径
找到对应的主机网卡,我这里是eth0,然后得到主机ip是
192.168.124.38
ip a
那么之前配置文件中有提到1880端口,那么
192.168.124.38:1880 注意中间冒号是英文冒号,标点使用英文再IT行业很重要
ip:端口
看到访问成功
3.git 利用工具 获取
github.com denny0223 scrabble
https://github.com/denny0223/scrabble/
C:\Users\49367\Desktop\git_ctfer\git_tool\scrabble-master
bash scrabble http://192.168.124.38:1880/
还原了源代码index.html
4.get flag
通过浏览器打开,查找到flag
n1book{git_looks_s0_easyfun}
总结:.git文件泄露导致的flag泄露
来源: