赞
踩
查看源代码的方式:
简单的CTF-从JS中获取flag - 合天网安实验室 - 博客园
(1)Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。它能够把你在访问网站时的产生的 一些行为信息给读取保存下来。
(2)Console(控制台):记录开发者开发过程中的日志信息,且可以作为与JS进行交互的命令行Shell。
(3)请求头部
请求头部由关键字/值对组成,每行一对,关键字和值用英文冒号“:”分隔。请求头部通知服务器有关于客户端请求的信息,典型的请求头有:
扫描⼯具有 dirsearch-master ,御剑等常用的一些web目录扫描工具 - L0ading - 博客园
?????????
常用目录:
1. 漏洞描述
开发者在使用 git 作为版本控制时,在一个目录中初始化一个仓库以后 , 会在这个目录下 生 一个名叫 `.git` 的隐藏文件夹,这个文件夹里面保存了这个仓库的所有版本等一系列信 息。
如果服务器将`.git`文件夹放在了 web 目录下,就可能导致攻击者利用`.git`文件夹内的 信息 获取应用程序所有源代码。
2. 漏洞危害:
3. 修复建议
(1)删除网站目录下的`.git`文件
(2)中间件上设置`.git`目录访问权限,禁止访问
4.运用
(1)scrabble:一个简单的工具,用于恢复远程服务器上的.git文件夹。
用法:scrabble http://www.example.com/
(2)githack:一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。
工作原理:1.解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
2.去.git/objects/ 文件夹下下载对应的文件
3. zlib解压文件,按原始的目录结构写入源代码
1. 漏洞描述
- 使用`svn`管理本地文件代码的过程,会自动生成一个`.svn`的文件夹---包含这网站的重要信 息
- 如果网站管理员在发布网站的时候,没有使用到处功能,而是直接复制微网站后台的文件 夹, 就会导致`.svn`文件暴露在外网环境
- 黑客可以借助其中包含的用于版本信息追踪的`entries`文件,获取站点信息
2. 漏洞危害
- 攻击者可以利用`.svn/entries`文件,查找网站的应用程序源代码、svn 服务器账号密码等 信 息。
- SVN 产生的`.svn`目录还包含了`.svn-base`结尾的源代码文件副本(低版本 SVN 具体路 径 为`text-base`目录,高版本 SVN 为`pristine`目录),如果服务器没有对此类后缀做解 析, 黑客则可以直接获得文件源代码。
1. 攻击者利用该漏洞可下载网站源代码,获得数据库的连接账号密码等敏感信息;
2. 攻击者可通过获取的源代码进一步分析出新的系统漏洞,从而进一步入侵系统;
3. 修复建议
(1)查找服务器上所有.svn 隐藏文件夹,删除。
(2)开发人员在使用 SVN 时,严格使用导出功能,禁止直接复制代码。
Mercurial 是⼀种轻量级分布式版本控制系统,使⽤ hg init 的时候会⽣成.hg。
漏洞利⽤⼯具:dvcs-ripper
有时候扫⽬录会出现 .filename.swp ,这就是在 vim 编辑 filename 时意外退出⽽产⽣的恢复⽂ 件
vim 文件备份以及缓冲 :(1) `vim`编辑的文件,在`vim`**异常退出**的时候,会生成 `.filename.swp`的交换文件,用 来恢复文件依次为 `.swo``.swn`
(2) `vim`编辑的文件,在修改的时候,会自动生成一个备份文件 (修改之前的版本)
恢复⽂件的命令 :vi -r .filename.swp
查看恢复之后的⽂件
工具使⽤:Wappalyzer https://github.com/chorsley/python-Wappalyzer
技巧: 在⽹站上随意输⼊⼀些 URL,有时会通过 404 ⻚⾯或者是 302 跳转⻚⾯ 发现⼀些有 ⽤信息。
例如:开启了 Debug 选项的 ThinklPHP ⽹站会在⼀些错误提示⻚⾯显示 ThinkPHP 版本。
Linux中,使⽤gedit编辑器保存⽂件 flag 之后,会在当前⽬录下⽣成⼀个 flag~ 的⽂件,内容 也是 flag ⽂件当中的内容。 可通过浏览器访问该⽂件 ~ ,即可得到源代码。
就是php的 源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通 过 Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经 服务器 中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
它的MIME类型为:text/html, application/x-httpd-php-source, application/ x-httpd-php3- source。
常见 .rar、.zip、.7z、.tar、.gz、.tar.gz、.bz2、.tar.bz2、.sql、.bak、.dat、.tx t、.log、.mdb
获取域名注册信息:该域名DNS服务器信息、注册⼈联系信息
1.Whois 查询:查询域名是否已被注册以及已被注册域名的详细信息(域名所有⼈、 域名注册商等)
(1)收集⽹络注册信息、注册的域名、IP地址
(2)收集注册⼈姓名、邮箱、电话、地址等,然后可通过⼤量的 搜索引擎 与 社交网站 得 到域名所有⼈的很多信息
(3)中⼩站点⽽⾔,域名所有⼈经常是 管理员
(4)在线⼯具: 站⻓之家 http://whois.chinaz.com/
Virus Total https://www.virustotal.com/gui/
爱站⼯具⽹ nuc.edu.cn的综合查询_爱站网
(5)Kali whois 查询
2.备案信息查询: 国家信息产业部对⽹站的⼀种管理,为防⽌在⽹上从事⾮法活动。主要针对国内⽹ 站,搭建在国外的⽹站,不需要备案。
(1)天眼查 https://www.tianyancha.com/
(2)ICP 备案查询⽹ https://www.beianx.cn/
3.历史解析记录
(1)http://www.jsons.cn/nslookup/
阿里云网站运维检测平台(dns检查查询链接)
TXT 记录,一般指为某个主机名或域名设置的说明。
A 记录,一般为自己域名解析的 IP
ping (Packet Internet Groper)是一种因特网包探索器,用于测试网络连接量的程序。
1.不存在CDN:直接进行 https://site.ip138.com/
2.存在CDN
CDN 高速缓存服务器,主要解决因传输距离与不同运营商节点在承德网络速度性能低下的问题。把用户经常访问的静态数据资源直接缓存到节点服务器上,用户再次请求时,会直接分发到离用户较近的节点服务器来响应,只有用户有实际数据交互时才会从远程WEB服务器上进行响应。
注:如果渗透目标购买了CDN服务器,我们直接进行ping目标的域名,得到的不是真正的Web服务器,而是离我们最近的一台CDN服务器,导致我们无法直接得到真实的IP范围。
判断是否存在CDN:
1.ping 目标域名,观察域名解析情况(发现显示的是ping其他网站) 全国多地 ping 服,对比多个地区ping出的 IP 结果是否一致。
全球ping:https://www.wepcc.com/
IPIP:https://www.ipip.net/ip.html
2.nslookup:发现返回时多个IP的话,多半使用了CDN
绕过 CDN 寻找真实 IP
(1)ping 邮箱服务器
(2)分站域名,ping 二级域名 国外代理访问
(3)在线代理网站
查询域名解析记录
(1)网站
(2)抓取目标网站相应 APP 包
(3)CloudFlare http://www.crimeflare.us/cfs.html#box
1.Google 搜索引擎:数据库文件、SQL注入、配置信息、源代码泄露、未授权访问、robots.txt等敏感信息
关键字 | 目的 |
---|---|
site | 指定域名 |
inurl | url中存在关键字的网页 |
intext | 网页正文当中的关键字 |
filetype | 指定文件后缀、扩展名、即文件类型 |
intitle | 网页标题中的关键字 |
link | 返回所有和其做了链接的url |
info | 查找指定站点的一些基本信息 |
cache | 查找某些内容的缓存 |
2.Shodan
3.Fofa
4.Zoomeye
在对目标网络进行渗透时,除了收集端口、域名和对外提供服务等信息外,其子域名信息收集也是非常重要的一步,相对主站,分站的安全防范会弱一些,因此通过收集子域名信息进行渗透是目前常见的一种手法。
1.检测工具
(1)Layer 子域名挖掘机
(2)subDomainsBrute (可爆破出三级四级甚至五级等不易被探测到的域名)
https://github.com/lijiejie/subDomainsBrute
(3)Sublist3r:使用各种搜索引擎枚举子域,例如 Google、Yahoo、Bing、Baidu 与 Ask。Sublist3r 还使用 Netcraft、Virustotal、ThreatCrowd、DNSdumpster 与 ReverseDNS 枚举子域。
(4)wydomain :https://github.com/ring04h/wydomain
2.在线网址
(1)子域名爆破网站:https://phpinfo.me/domain/
(2)IP反查绑定域名网站:
https://dns.aizhan.com/
https://site.ip138.com
http://dns.aizhan.com/
https://hackertarget.com/find-dns-host-records/
https://dnsdumpster.com/
www.virustotal.com
(3)证书透明度(CT)公开日志枚举
搜索引擎搜索公开的CT日志
https://crt.sh
https://censys.io
八.收集端口信息
扫描工具:
1.Nmap https://www.cnblogs.com/weihua2616/p/6599629.html
2.Masscan https://blog.csdn.net/zhaopengxslc/article/details/80568534
3.ZMap https://blog.csdn.net/realmardrid/article/details/109160807
4.御剑TCP端口
扫描常⻅端口以及相应的攻击手段
九.探针信息(flag 也可能存在的地方)
PHP 探针
php探针 是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
注:如果有 phpinfo 界面,尝试 crtrl+f 搜索 flag 字样,还有一些其他的重要信息
十.Banner识别
⼀个⽹站的 Banner 信息,即是该⽹站服务器对外现实的⼀些基础信息。 ⽐如:知道该⽹站的 Web 框架是什么,即可通过搜索引擎进⾏查找该 Web 框架的历史 漏洞;或者是了解到了该⽹站的系统类型,即可利⽤相关特性以及漏洞。
搜集指纹库:GitHub 公开的 CMS 指纹库
⼯具使⽤ : Wappalyzer
技巧: 在⽹站上随意输⼊⼀些 URL,有时会通过 404 ⻚⾯或者是 302 跳转⻚⾯ 发现⼀些有 ⽤信息。
例如:开启了 Debug 选项的 ThinklPHP ⽹站会在⼀些错误提示⻚⾯显示 ThinkPHP 版本。
十一.CTF Show 思路总结
查看源代码 :(1)右键查看源代码 (2)F12 打开开发者⼯具 (3)Ctrl + U 查看源代码 (4)Burp 抓包查看
抓包 :可能发现⼀些有⽤信息
robots.txt
phps 源代码泄露
下载源码⽂件、⽹站备份⽂件
版本控制不要部署到⽣产环境中 .git .svn
Vim 缓存 .文件名.php.swp .文件名.php.swo .文件名.php.swn cookie 的重要性
域名、⼦域名 信息搜集 nslookup 在线网站
Banner 等公开信息 管理员密码 QQ QQ邮箱等 第三方软件查个人信息
技术⽂档
对应编辑器漏洞
探针
前端源码 密钥泄露
db.mdb
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。