信息收集

这里总结一些Web题中信息收集的情况:

  • 源码泄露:ctrl+u查看源码或js文件获得flag。

  • game类型题目:一般为通关或达到某一要求获取flag,一般根据错误提示定位到关键位置后通过在console中修改变量值来改变程序执行流程输出flag。

  • 协议体信息泄露:在network中查看请求头或cookie等获取信息。

  • Robots后台泄露:

    • robots.txt 一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。
    • 通过访问url/robots.txt查看一些重要资源。
  • phps源码泄露:

    • phps文件作为备份文件,其中可能包含源码,通过url/index.phps访问下载备份文件。
    • 其他常见的有linux的备份文件,比如index.php.swp还有www.zip等
  • 源码压缩包泄露:同上,通过www.zip获取压缩包。

  • 版本控制泄露源码:根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn获取flag。

    git利用:githacker dump下/.git

    1
    2
    3
    githacker --url http://entry.shc.tf:44345/.git/ --output-folder result
    git log
    git diff 554c928b2f67c9cd7d283706de161e6740c447a8
  • vim临时文件泄露:

    根据提示,在Linux生产环境上使用vim或者vi做修改时,会生成一个swp为后缀的文件

    • 第一次意外退出生成的是.swp
    • 第二次意外退出生成的是.swo
    • 第三次为.swn

    因此可以尝试打开第一次退出时产生的这个文件,输入url/index.php.swp下载该swp文件并通过linux编辑器vim打开查看。

  • 探针泄露:

    php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息

    • 根据提示用到php探针知识点
    • 输入默认探针tz.php
    • 打开后点击phpinfo就可以查看到flag
  • sql文件泄露:目录下可能存在sql备份文件,如backup.sql,通过dirsearch扫描后查看。

  • mdb文件泄露:

    • mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
    • rl路径添加/db/db.mdb下载文件通过txt打开或者通过010editor打开搜索flag。
  • 关键信息泄露:网站中可能存在一些如用户名、密码、邮箱、手机号等信息,可以搜集这些信息来进行登陆操作或社工达成目的。

信息收集题一般步骤:

  • 根据提示访问相关目录或通过dirsearch扫描出网站存在的一些隐藏目录。

  • 通过birpsuite查看和修改内容。