【dirmap】
dirmap原作者链接
dirmap知乎链接
GitHub地址
【Git Extract】
GitHub地址
先用dirmap扫描网站
python dirmap.py -i http://106.75.72.168:9999/ -lcf
得到:
看到 .git想到存在源码泄露漏洞
【git泄露】
- 漏洞原因:在运行git init 初始化代码库时,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等。在发布代码得时候,没有吧.git这个目录删除,导致可以使用这个文件来恢复源代码。
- git文件夹分析
文件夹:
hooks:存放一些sheel的地方
info:存放仓库的信息
object:存放所有git对象的地方
refs:存放提交hash的地方
config:github的配置信息
文件:
description:仓库的描述信息,主要给gitweb等git托管系统使用,无需关心
HEAD:映射到ref引用,能够找到下一次 commit的前一次哈希值
使用git_extract跑一下
在kali上跑
python git_extract.py http://106.75.72.168:9999/.git/
就很舒服
然后我们看一下两个flag文件
两个长得蛮一样的嘛
这里用diff命令行
diff flag.js flag.js.04bb09
这里我们就选择不同的地方的字符作为flag(以下面那行为准)
除了Git Extract,还有
这些个工具都可以用来git漏洞挖掘,但是我花了好几个小时配置环境,最后只有Git Extract可以在我的kali上跑
附:
git下载文件命令:
git cat-file blob f2b45f1e5af6dc1a8607c11e4ddc5fd077276c45 > f2b45f1.js
查看某文件的关系树:
git ls-tree b5dfb5846ad5a81ebf6104d5230728cbf48d653b