CTF上的信息收集

git常规泄露
工具:scrabble(在Github上)
使用方法:./scrabble http://example.com/
1.git回滚
原理:git会记录每次提交commit的修改,这时可以利用git的“git reset”命令来恢复到以前的版本。
先利用scrabble工具获取源码,再用过“git reset-hard HEAD^”命令跳到上一版本
另一种方法:
通过“git log-stat”命令查看每个commit修改了哪些文件,再用“git diff HEAD commit-id”比较在当前版本与想查看的commit之间的变化。
2.分支
还原其他分支的代码,工具:GitHacker
3.git泄露的其他利用
泄露的git中也可能有其他有用的信息,如.git/config文件夹中可能含有access_token信息,从而可以访问这个用户的其他仓库。

SVN泄露工具:dvcs-ripper、Seay-svn

HG泄露:工具:dvcs-ripper 在初始化项目时,HG在当前文件夹下创建一个.hg隐藏文件,其中包含代码和分支修改记录等信息。

目录扫描工具:dirsearch

经验:重定向一类问题,例如,只要访问.git,便会返回403,此时试探着访问.git/config,如果有文件内容返回,就说明存在git泄露,反之,一般不存在。
而在SVN中,一般是在entries中爬取代码,但有时会出现entries为空的情况,这时注意wc.db文件存在与否,便可通过其中的checksum在pristine文件夹中获取源代码。

敏感备份文件

1.gedit备份文件
在linux下,用gedit编辑器保存后,当前目录下会生成一个后缀为"~“的文件,其文件内容就是刚编辑的内容,假设刚在保存的文件名为flag,则该文件名为"flag~”,通过浏览器访问这个带有“~”的文件,便可以得到源代码。

2.vim备份文件
vim的备份文件,文件名格式为 .文件名.swp
针对SWP备份文件,可以用“vim-r”命令恢复文件的内容。
例如: vim-r 文件名

3.常规文件
例如:
robots.txt:记录一些目录和CMS版本信息
readme.md:记录CMS版本信息,有的甚至有Github地址
www.zip/rar/tar.gz:往往是网站的源码备份

经验
读者在比赛过程中可以编写实时监控脚本,对题目服务进行监控。tips:在线上比赛的过程中,出题人往往会在线运维题目,有时会因为各种情况导致SWP备份文件的生成。

vim在第一次意外退出时生成的备份文件为*.swp,第二次意外退出时的位*.swo,第三次退出时的位*.swn,一次类推。vim的官方手册中海油*.un.文件名.swp类型的备份文件。
另外,在实际环境中,网站的备份可能是网站域名的压缩包。

Banner识别

1.自行搜集指纹库:github上有大量成型且公开的CMS指纹库

2.使用已有的工具
工具:Wappalyzer 网站:www.venenof.com,在apps.json文件是其规则库,读者可以根据自己需求自由添加

织梦CMS(DedeCMS)
DedeCMS在windows服务器上存在后台目录爆破漏洞,可以在本地运行爆破脚本。
在这个CMS中,只要管理员登录过后台,就会在data目录下有一个相应的seesion文件,如果题目没有关闭目录遍历,即可获得管理员的session值,通过editcookie修改Cookie。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值