信息收集
web1(右键查看源代码)
右键查看源代码
web2(Ctrl+U查看源代码)
CTRL+U查看源代码
web3(F12/bp抓包)
F12/bp抓包,Response Headers(响应头中的Flag标签)
打开F12记得刷新一下界面
bp抓包,记得开代理,在历史请求中含有
web4(dirsearch扫网站)
啥也没有,dirsearch直接扫一下
python dirsearch.py -u [网址]
进robots.txt
有个/flagishere.txt,再进去
web5(phps源码泄露)
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。即相当于phps就是php文件的备份文件,如果没有好好处理就可能造成源码泄露
可以试着 扫一下文件有哪些,一般都包含有index.php,所以也一般会包含有index.phps这个备份文件
直接访问index.phps可以下载下来一个phps的文件
web6(文件备份)
dirsearch扫一下发现个www.zip
直接访问 容器域名/www.zip 可以得到一个www.zip 里面有
打开index.php
flag在txt里,但打开没发现有flag,里面的只有一个假flag 直接在网址里访问 fl000g.txt
web7(.git源码泄露)
dirsearch扫一下也能出来
github用多了就知道git是一个管理源码的东西,这里的.git文件应该就是保存git仓库中源码信息的文件夹,属于源码泄露
直接进
web8(.svn源码泄露)
同样是dirsearch扫出来的
SNV是源代码管理软件,使用SVN管理本地代码过程中会生成一个名为.snv的隐藏文件夹,其中包含着重要的源码信息,属于源码泄露
也是直接进
web9(vim缓存泄露)
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp 第二次意外退出后,文件名为.index.php.swo 第三次产生的缓存文件则为 .index.php.swn 注意:index前有 " . "
访问 容器域名/index.php.swp 即可得到一个文件
应该是必须要存在的文件意外退出,而默认存在的文件就是index.php
web7~web9小结
网站备份信息泄露:
.zip .rar .7z .tar.gz
.bak .swp .txt ...
版本控制信息泄露:
.hg .git .svn .DS_Store泄露
目录遍历
PHPinfo(PHP探针)
vim缓存
web10(请求头Cookie标签)
储存在用户本地终端上的数据,是网站为了识别用户和跟踪会话而存储在用户本地终端中的文本数据
这里的%7B和%7D是url编码的 { 和 }
web11(DNS检查txt记录)
dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明
解析结果
以下都是知识的综合运用了
web12(登录框类型)
打开后是一个购物平台的网站,看了下源码,小抓了一下包,并没有发现什么有用的元素 先扫一边看看,注意要扫的是 容器域名 而它给你打开网页的时候就自动跳转到了
index.html里面去了,扫了再说
扫出东西来了,都试着进去看看,发现 容器域名/admin 会进去一个登录框
robots.txt中会出现
其他的一律报403 看来基本确定了要登录这个登录框了
用户名八成是admin了,密码倒真没说,在最初的网站里找到一串数字,猜想是这串数字
尝试一下,登进去了
web13(技术文档)
边扫遍看,源码没东西,抓包没东西,扫出来的东西进去也没东西,迷茫了,看提示是技术文档,找到最底下的文档
好奇的是为什么document.pdf扫不到也抓不到,进去看看再说,是个登录框。账号密码也已知
web14(editor泄露)
扫出来这些
前面报403,后面进去了
是一个editor,网页中的某些图片可能就是由editor上传来的,而有些老旧editor可能还存在文件上传的漏洞,像这个题目就是可以在插入文件界面中查看文件空间
服务器中有一个默认配置,如果浏览一个目录在服务器中不存在这个目录的话,服务器就会显示出根目录的所有内容 首先先看浏览器目录
var-->www-->html-->nothinghere-->fl000g.txt
会显示出文件目录,尝试访问却到达不了目标目录
原因:该路径为文件的绝对路径 前面 /editor/attached/file 是url编辑器的路径 而后面 /var/www/html/nothinghere/fl000g.txt 是刚刚显示出来的服务器的路径 不能直接访问url的路径加上服务器的路径
这时可以看看网页中其他的元素,比如图片,查看源代码
通过查找发现有图片是用editor上传的,因此路径就要和图片的类似
nothinghere和editor是同一目录下,因此只要访问 容器域名/nothinghere/fl000g.txt 即可
web15(公开邮箱信息泄露)
扫一下:
有个admin,进去看一眼
先试试用户名位admin,密码为主界面最后看到的邮箱
错误,进忘记密码
问城市,可以通过qq邮箱直接查询这个人
在西安,直接提交重置密码
再次登录
web16(探针攻击)
探针是一种Web脚本程序,实质上是通过网页编程语言实现探测服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、CPU数量、Session超时时间、服务器Session变量、服务器Application变量等
而php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息
访问域名/tz.php 即可访问查看探针列表,其中包含很多信息
在这里的phpinfo能够进去,直接搜索
web17(备份sql文件泄露)
扫一下
发现一个sql文件,直接访问得到 打开文件就看到了
web18(js游戏)
没扫出来东西,看看源码
js文件可以直接访问,在最后的判断逻辑处,发现一串Unicode编码
在线网站解码
去110.php去看看
web19(网页源代码审计)
看看源代码
key = 0000000372619038
iv = ilove36dverymuch
密文 = a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
AES/CBC/ZeroPadding加密
利用在线网站工具直接解
密码出来,直接登录
当然这题也能用hackbar做出来,而且方便一点,用bp抓包,重发一下包,直接要POST的值直接显示出来了,用hackbar直接传就行
web20(mdb文件信息泄露)
asp程序使用的access数据库使用的是db目录,里面一般包含有mdb数据库文件,名字可能要猜一下,目录倒是能扫倒
为了防止数据库下载,在命名时可以加上一个#
在数据库里面找到flag