前言
本片文章仅仅对web模块进行总结。
目录遍历
对于目录遍历这一块,只需要将自己能够看到的文件以及文件夹进行盲查,如同拆盲盒一样找有用的信息。可以总结一些敏感的目录,对一些常用的常见的目录和文件进行着重的查看。
phpinfo
PHPinfo,无论到了何时都是一个敏感的文件,应该详细查看,本题目的flag在改文件的一个不显眼的地方。在实践渗透时,对于该文件应该详细查找可能存在的信息,该处往往存在敏感信息泄露的漏洞,对中间件的类型和版本号涉及的概率较大。
Git泄露
此处的利用方式涉及到了两个工具:GitHack(需要python2,同一主机python可以安装多版本)和git。需自己对电脑进行安装配置。目录遍历和PHPinfo需要使用工具对网站进行目录扫描,对敏感目录和文件进行访问,git泄露也需要目录扫描确认是否存在和.git相关的目录。
命令python2 GitHack.py http://www.target.com/.git/
可以对网站进行爬取,打开生成的文件夹,这时需要用到git这个工具。
index/stage(暂存)
暂存区的内容在使用githack爬取下来之后可以直接进行查看,无需使用git。解题就是访问生成文件夹中的文本找到flag即可。
log(日志):
使用命令:git log可以对日志进行查看,这里需要用到的有git diff 对两次操作进行比较
git reset --hard 可以回退到相应的操作查看到flag,实际渗透中是需要对这两个工具进行熟练的使用。
githack使用方法
git的使用方法
stash:
git stash用于想要保存当前的修改,但是想回到之前最后一次提交的干净的工作仓库时进行的操作.git stash将本地的修改保存起来,并且将当前代码切换到HEAD提交上.
git stash的使用
这里使用git stash pop 恢复文件,并在生成的文本文件中找到flag
备份文件
备份文件都有其特定的格式,在经过目录扫描之后可以对目录可能存在的文件进行构造,比如对index.php构造.indes.php.swp来查看缓存,也可以构造为index.php.bak来测试是否存在备份文件。
网站源码
该题目是查找网站源码的备份文件在备份文件中查看flag。可以使用目录扫描工具(dirsearch和御剑)得到,也可以通过自己写python脚本来获得。
vim
1.当vim在编辑文档的过程中如果异常退出,则会产生缓存文件。第一次产生的缓存文件后缀为.swp,第二次则产生的缓存文件后缀为.swo,第三次产生的缓存文件后缀为.swn。
2.使用命令vim -r 可以查看当前目录下的所有swp文件。
3.使用命令vim -r filename可以恢复文件,这样上次意外退出并且没有保存的修改,就可以覆盖文件。
4.调用这类的隐藏文件的时候,需要在最前面加.(如删除index.php.swp,则需要rm -fr* .index.php.swp).
5.vim使用的缓存存储是一种固定的二进制文件,我们可以通过curl命令,或者vim命令进行查看。
访问.index.php.swp,下载该文件进行查看
可以使用Linux的vim进行查看,也可以再win上使用curl和typora来查看。
curl命令(curl http://challenge-afe6297565b860e2.sandbox.ctfhub.com:10800/.index.php.swp)
bak文件
访问index.php.bak文件,下载之后重命名为PHP文件打开查看,或者重命名为html文件打开并查看源码,寻找flag。
对于实践渗透测试的项目中,应当学会利用备份文件,在备份文件当中查找有用的信息,对于一些特殊的文件可以通过修改文件名后缀的方式或者利用特殊工具的方式对其进行查看,不一定能够找到有用的信息,但是操作步骤以及思想是正确的即可。
.DS _store
.DS_Store(英文全称 Desktop Services Store)是一种由苹果公司的Mac OS X操作系统所创造的隐藏文件,目的在于存贮目录的自定义属性,例如文件的图标位置或者是背景色的选择。相当于 Windows 下的 desktop.ini。
使用dirsearch扫描目录,对.DS_store进行访问,下载之后,可以再Linux中是一个cat命令查看,将文件中包含的txt文件名添加到URL后再次访问,得到flag。
在win10上可以用typora打开.DS_Store文件。