CTF学习之信息搜集

信息搜集的分类:敏感目录,敏感备份文件,Banner识别

一.敏感目录泄露

1.git泄露(因为开发人员遗忘.git文件夹导致)

(1)常规git泄露(工具:scrabble)

 .scrabble Example Domain

(2)git回滚(用命令将文件恢复到以前的版本)

方法一:

 先用scrabble工具获取源代码

 再通过 git reset --hard HEAD^ 命令跳到上一版本(HEAD表示当前版本,HEAD^表示上一版本)

方法二:

 通过  git log-stat  命令查看每个commit修改了哪些文件

 再用  git diff HEAD commit-id  比较当前版本和想查看版本的commit之间的变化

(3)git分支(工具:GitHacker

 Python GitHacker.py http://127.0.0.1:8000/.git/

 Git log--all   或  git branch-v  查看master分支得到信息

 Git reflog   查看checkout记录

(4)git泄露的其他利用

2.SVN泄露(因为管理员操作不规范将SVN隐藏文件夹暴露在外网环境)

 使用工具:dvcx-ripper

 使用方式:perl rip-svn.pl -v -u http://www.example.com/.svn/

3.HG泄露(在初始化项目时,HG会在当前文件夹下创建一个.hg隐藏文件夹,其中包含代码和分支修改记录等信息)

 使用工具:dvcx-ripper

关于dirsearch的使用:python dirsearch.py -u 网址

常用的参数有

二.敏感备份文件

通过一些敏感的备份文件,往往能获得某一文件的源码,或者网站的整体目录

 恢复swp备份文件的方法:

例:有.flag.swp文件

(1)先在当前目录下创建一个flag文件

(2)使用“vim -r flag”

(3)得到意外退出时编辑的内容

robots.txt

记录一些目录和CMS版本信息

readme.md

记录CMS版本信息,有的甚至有Github地址

www.zip/rar/tar.gz

网站域名的压缩包也可能是源码备份

三.Banner识别

练习1:常见的搜集

第一步:用dirsearch扫一下先  python3 dirsearch.py -u 192.168.44.130

注意:要到dirsearch的目录下使用

robots.txt记录着一些目录和CMS版本

第二步:直接访问robots.txt

得到第一段flag

第三步:直接访问index.php~

得到第二段flag

第三步:浏览器访问.index.php.swp,将这个文件下载下来

到下载目录下,输入vim -r index.php.swp  恢复备份文件

在文档中找到第三段flag

练习2:Git测试(使用工具GitHacker[运行环境python2])

第一步:因为是git泄露,直接使用githack  :python2 GitHack.py http://192.168.44.130/.git   

进入生成的192.168.44.130文件,查看index.html

找到了flag:{git_looks_s0_easyfun}

  • 常规文件
  •  gedit备份文件(linux下,gedit编辑器保存后会生成 后缀为“~”的文件
  •  vim备份文件(在编辑文件但意外退出时,会在目录下生成一个 .swp 备份文件
  • -u 指定网址
  • -e 指定网站语言
  • -w 指定字典
  • -r 递归目录(跑出目录后,继续跑目录下面的目录)
  • --random-agents 使用随机UA
### 常用 CTF 学习网站及资源 #### 在线平台与竞赛 - **攻防世界** 是提供多种类型CTF挑战的在线平台,涵盖Web、二进制、密码学等领域[^2]。此平台不仅适合初学者练习基本技能,也能够满足高级玩家寻求挑战的需求。 #### 比赛信息汇总站点 - 对于想要参与实际赛事的人士而言,可以访问 **CTFTIME** 和 **XCTF** 这两个专注于发布各类国际国内CTF比赛时间表及相关资讯的专业网站[^3]。这些平台上的比赛难度各异,既有面向新手的基础级对抗也有针对资深选手设计的高阶考验。 #### 开源项目和技术文档集合 - 社区维护的安全资料库如 **Awesome-Hacking**, **OWASP 测试指南**, 及其下的多个子项目提供了丰富的理论知识和实践案例研究材料[^5];而像 **SECTOOLS TOP100** 列表则列举了一系列被广泛认可并使用的安全测试工具集。 #### 教程与学习路径指导 对于零基础的学习者来说,可以从一份全面覆盖各个方面的网络安全教程入手[^4],它能帮助理解从最基础的概念到复杂的技术细节整个过程中的每一个环节。 ```python import requests def fetch_ctf_resources(): resources = [ "https://ctftime.org", "http://www.xctf.org.cn", "https://github.com/awesome-hacking" ] for resource in resources: response = requests.get(resource) if response.status_code == 200: print(f"Successfully accessed {resource}") else: print(f"Failed to access {resource}") fetch_ctf_resources() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值