Web-信息搜集
信息收集
这里总结一些Web题中信息收集的情况:
源码泄露:ctrl+u查看源码或js文件获得flag。
game类型题目:一般为通关或达到某一要求获取flag,一般根据错误提示定位到关键位置后通过在console中修改变量值来改变程序执行流程输出flag。
协议体信息泄露:在network中查看请求头或cookie等获取信息。
Robots后台泄露:
- robots.txt 一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。
- 通过访问url/robots.txt查看一些重要资源。
phps源码泄露:
- phps文件作为备份文件,其中可能包含源码,通过url/index.phps访问下载备份文件。
- 其他常见的有linux的备份文件,比如index.php.swp还有www.zip等
源码压缩包泄露:同上,通过www.zip获取压缩包。
版本控制泄露源码:根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn获取flag。
git利用:githacker dump下
/.git
1
2
3githacker --url http://entry.shc.tf:44345/.git/ --output-folder result
git log
git diff 554c928b2f67c9cd7d283706de161e6740c447a8vim临时文件泄露:
根据提示,在Linux生产环境上使用vim或者vi做修改时,会生成一个swp为后缀的文件
- 第一次意外退出生成的是.swp
- 第二次意外退出生成的是.swo
- 第三次为.swn
因此可以尝试打开第一次退出时产生的这个文件,输入url/index.php.swp下载该swp文件并通过linux编辑器vim打开查看。
探针泄露:
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息
- 根据提示用到php探针知识点
- 输入默认探针tz.php
- 打开后点击phpinfo就可以查看到flag
sql文件泄露:目录下可能存在sql备份文件,如backup.sql,通过dirsearch扫描后查看。
mdb文件泄露:
- mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
- rl路径添加/db/db.mdb下载文件通过txt打开或者通过010editor打开搜索flag。
关键信息泄露:网站中可能存在一些如用户名、密码、邮箱、手机号等信息,可以搜集这些信息来进行登陆操作或社工达成目的。
信息收集题一般步骤:
根据提示访问相关目录或通过dirsearch扫描出网站存在的一些隐藏目录。
通过birpsuite查看和修改内容。
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment
ValineDisqus