我是靠谱客的博主 动人小笼包,最近开发中收集的这篇文章主要介绍CTFHub-Web-信息泄露练习,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

    • 目录遍历
    • PHPINFO
    • 备份文件下载
      • 网站源码
      • bak文件
      • vim缓存
      • .DS_Store
    • Git泄露
      • Log
      • Stash
      • Index
    • SVN泄露
    • HG泄露

目录遍历

访问网址,点击绿色按钮
在这里插入图片描述
然后出现这样的页面
在这里插入图片描述
点进去发现都有四个子文件,既然题目是目录遍历,那我就一个个点进去看,最后在4/4目录下发现了flag.txt
在这里插入图片描述
打开获得flag
在这里插入图片描述

PHPINFO

访问网址,点击绿色按钮
在这里插入图片描述
发现是phpinfo.php在这里插入图片描述
按ctrl+F搜索flag
在这里插入图片描述

备份文件下载

网站源码

访问网址
在这里插入图片描述
使用 dirsearch扫描,发现了可疑文件

py dirsearch.py -u http://challenge-4f306ca5f548ac6b.sandbox.ctfhub.com:10080/ -e*

在这里插入图片描述
访问该文件,自动下载了一个压缩包,解压看到flag文档,结果。。。。。。
在这里插入图片描述
直接在浏览器上访问flag文档
在这里插入图片描述

bak文件

在这里插入图片描述
一般备份文件的格式后缀为.bak,因此访问url+/index.php.bak,会自动下载一个文件,打开该文件,即可得到flag
在这里插入图片描述
常见备份文件的后缀

.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html
linux中可能以" ~ " 结尾

vim缓存

题目描述:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
在这里插入图片描述

百度了解一下什么是 vim缓存

vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等.
网页后面输入.index.php.swp才能获取到index.php的备份文件

访问url/+.index.php.swp下载文件,用记事本打开,在文档底部找到flag
在这里插入图片描述

.DS_Store

题目描述:
DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

访问题目地址
在这里插入图片描述
直接访问.DS_Store文件,自动下载文件,在kali中使用命令cat DS_Store
在这里插入图片描述
访问d18ec35f05a6922cc5c842f7b6706243.txt文件
在这里插入图片描述

Git泄露

安装 Git

1 .点击Git-2.18.0-32-bit.exe进行安装,选择安装路径。
在这里插入图片描述
2 . 点击“Next”按钮
在这里插入图片描述
3 .Next,在启动文件夹页面中,默认即可。
在这里插入图片描述
4 .Next,在为 Git 选择默认编辑器的页面中,可以选择一个在 Windows系统中使用较为方便的编辑器。

5 .Next,在将 Git 添加到环境变量的页面中,选择第二项。可以将 Git 自动添加到环境变量,可以方便地使用 Windows 控制台执行 Git 相关的命令。
在这里插入图片描述
6 .后面的页面一路next,就可以完成 Git的安装。

初始化 Git

注意:在配置 Git 用户名和邮箱时,推荐使用在 CodeCode 注册的用户名和邮箱。

1 . 在 Git 中配置 CodeCode 用户名。
打开cmd,输入命令。

git config --global user.name 'xxx'

2 . 在 Git 中配置邮箱。

git config --global user.email 'xxx@qq.com'

3 . 查看已配置的用户信息。

git config --global --list

Log

使用githack工具处理git泄露情况,打开cmd窗口,进入githack目录下,然后执行

python2 Githack.py http://challenge-097036b10ed011a0.sandbox.ctfhub.com:10080/.git/

在这里插入图片描述
还原后的文件在 dist 目录下
在这里插入图片描述
应该有隐藏文件夹,鼠标右键打开git命令窗口,执行ls -a,发现了隐藏文件夹.git
在这里插入图片描述
然后cd .git进入.git目录,再执行ls -a,发现了..文件
在这里插入图片描述
执行cd ..,然后使用git log命令查看历史记录。最新版本 为remove flag,flag 在 add flag中
在这里插入图片描述
进行比对,得到flag

git diff 602e0165129c86054756c8a1b188265377b1d334

在这里插入图片描述

Stash

打开cmd窗口,进入githack目录下,然后执行

python2 GitHack.py http://challenge-5dbefbea477f1e4f.sandbox.ctfhub.com:10080/.git/

在这里插入图片描述
进入生成的文件夹路径后,输入: git stash list
在这里插入图片描述
输入 git stash apply 进行恢复,发现了一个文档
在这里插入图片描述
在路径下找到文档,得到flag
在这里插入图片描述

Index

方法一:
和前面两题一样的操作,进入githack目录下,然后执行python2 GitHack.py http://challengefbe1da739791a37e.sandbox.ctfhub.com:10080/.git/
在这里插入图片描述
cd到生成的文件夹目录下,执行git ls-files命令,可以看到一个文档
在这里插入图片描述
flag就在文档中
在这里插入图片描述

方法二:
kali中使用GitHacker,执行命令安装GitHacker

clone git clone https://github.com/WangYihang/GitHacker

进入GitHacker目录下,执行命令

python3 GitHacker.py http://challenge-78aecaffb772da05.sandbox.ctfhub.com:10080/.git

在这里插入图片描述
再GitHacker目录下会生成两个个文件夹,打开
在这里插入图片描述
flag就在记事本中
在这里插入图片描述

SVN泄露

题目描述:当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
在这里插入图片描述

需要用到dvcs-ripper这个工具

安装dvcs-ripper

git clone https://github.com/kost/dvcs-ripper.git

安装依赖包

apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

安装失败,先执行下面的命令,再重新执行

apt-get update  

dvcs-ripper工具用法:

 ./rip-git.pl -v -u http://challenge-bd3813f36ed0e21c.sandbox.ctfhub.com:10080/.svn/

在这里插入图片描述
查看目录结构

ls -al

在这里插入图片描述
进入.svn/pristine/目录,查看文件信息,看到可疑文件84
在这里插入图片描述
进入84文件,查看文件里面的内容即可得到flag
在这里插入图片描述

HG泄露

题目描述:当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

使用dvcs-ripper工具

./rip-hg.pl -v -u http://challenge-05407d8a0c1ffb04.sandbox.ctfhub.com:10080/.hg/

在这里插入图片描述
进入.hg/store/目录,查看文件信息
在这里插入图片描述
查看fncache文件信息
在这里插入图片描述
未看到flag_1711932515.txt信息
在这里插入图片描述
直接浏览器访问flag_1711932515.txt,即可得到flag
在这里插入图片描述
信息泄露字典

.index.php.swp
index.php.swp
index.php.swo
.index.php.swo
index.php.swn
.index.php.swn
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.~1~
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar
robots.txt
heapdump
actuator/heapdump

最后

以上就是动人小笼包为你收集整理的CTFHub-Web-信息泄露练习的全部内容,希望文章能够帮你解决CTFHub-Web-信息泄露练习所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(57)

评论列表共有 0 条评论

立即
投稿
返回
顶部