CTFHUB-web-信息泄漏
2401_84254530 2024-10-24 14:33:03 阅读 94
1.网站源码
进入题目
使用:python脚本跑出/也可以使用dirsearch命令行输出
详细了解dirsearch命令:dirsearch命令组合参考-CSDN博客
<code>import requests
url = "http://challenge-0aaab7f3ea0755c7.sandbox.ctfhub.com:10800/"
li1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
li2 = ['tar', 'tar.gz', 'zip', 'rar']
for i in li1:
for j in li2:
url_final = url + "/" + i + "." + j
r = requests.get(url_final)
print(str(r)+"+"+url_final)
得出结果有一个www.zip的链接,我们直接点击访问
将进入以下页面,直接下载就行
在打开文件,进行压缩,打开发现里面有一个flag.txt,发现里面并没有我们需要的flag
我们在通过网页访问flag.txt,就得到flag了
ctfhub{d90c8480a16e2e5a5d3a985e}
2.bak文件
题目
翻译过来是
我们就可以直接在链接后面添加index.php.bak
接下来打开这个文件,就可以获得flag
ctfhub{6a1faedeb06945e8758dd5de}
3.vim缓存
题目
首先我们要知道什么是vim缓存?
<code>Vim 是一个高度可配置的文本编辑器,广泛用于编程和其他文本编辑任务。Vim 在编辑文件时,有时会在当前目录下生成一个 .swp 文件,这通常被称为“交换文件”或“缓存文件”。
通过了解知道vim缓存文件的后缀名为 .swp 根据提示我们知道flag在index.php中,而一般情况下vim缓存文件都是隐藏的,我们要找的他的flag就可以直接在.index.php后面跟一个.swp
但是我们在这么输入过后,得到的是“未找到”,但是却得到了一份文件,我们下载好这份文件,并使用记事本打开,就可以得到flag
ctfhub{646ab52ec9287e9f9d168680}
![](https://img-blog.csdnimg.c
作者徽是vip1024c
n/direct/9585d5fafb1c4480a9d6d45700a48968.png)
4…DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
题目
在链接后面添加 /.DS_Store 下载文件,并使用记事本打开,发现里面是一串乱码
分析$ 1 8 5 7 3 a b 3 6 7 5 3 1 0 c 7 9 b 1 f 9 0 0 3 d 5 e 1 6 3 b b . t x tnoteustr f l a g h e r e !
得出$ 1 8 5 7 3 a b 3 6 7 5 3 1 0 c 7 9 b 1 f 9 0 0 3 d 5 e 1 6 3 b b . t x t注释 flag在这
将txt前面的去掉空格(这里我们使用python去掉空格),在使用浏览器访问txt,得到flag。
<code>ctfhub{4e2f6bed9a7509c7e6fc687b}
a = ' 1 8 5 7 3 a b 3 6 7 5 3 1 0 c 7 9 b 1 f 9 0 0 3 d 5 e 1 6 3 b b . t x t'
a_without_spaces = a.replace(' ', '')
print(a_without_spaces)
运行结果为:18573ab3675310c79b1f9003d5e163bb.txt
Git泄漏
Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git 目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
漏洞利用工具: GitHack
#kali自带有git
在Kali Linux上安装Git
首先,你需要更新你的Kali Linux的软件包列表
<code>sudo apt update
然后,你可以使用apt包管理器来安装Git
sudo apt install git
最后,验证安装
git --version
log
题目(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)
1.使用dirsearch扫描目录,判断是否是git泄漏
存在git泄漏
2.使用使用Githack扫描git文件
stash
题目(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)
直接使用githack扫描文件
index
工具:kali
分为两个步骤:
1.先使用dirsearch扫描目录
<code>sudo apt-get install dirsearch #安装dirsearch包
sudo dirsearch -u "http://challenge-74ace4f302db1181.sandbox.ctfhub.com:10800/" #目录扫描
# -u:用于指定要扫描的URL。
ls
cd site
ls
cd challenge-74ace4f302db1181.sandbox.ctfhub.com:10800/
ls
git log #表示扫描程序正在获取当前 Git 仓库的提交历史信息。这有助于识别任何潜在的安全漏洞或问题。
git config --global --add safe.directory /home/kali/Desktop/GitHack/site/challenge-74ace4f302db1181.sandbox.ctfhub.com:10800 #在Git中配置一个名为 safe.directory 的全局设置。用于指定一个安全目录或特定目标以供扫描程序执行操作。
ls
git log
扫描结果是他有存在git泄漏
2.使用Githack扫描git文件
<code>sudo pip install githack
sudo githack http://challenge-74ace4f302db1181.sandbox.ctfhub.com:10800/.git/
SVN泄漏
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网络安全面试题
绿盟护网行动
还有大家最喜欢的黑客技术
网络安全源码合集+工具包
所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~
声明
本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。