CFT Show 信息收集篇

  • 1.CFT Show 信息收集篇
    • 1.1.WEB-1
      • 1.1.1.打开靶场
      • 1.1.2.寻找Flag
    • 1.2.WEB-2
      • 1.2.1.打开靶场
      • 1.2.2.寻找Flag
    • 1.3.WEB-3
      • 1.3.1.打开靶场
      • 1.3.2.寻找Flag
        • 1.3.2.1.F12查看器
        • 1.3.2.2.查看源码
        • 1.3.2.3.抓包
    • 1.4.WEB-4
      • 1.4.1.打开靶场
      • 1.4.2.寻找Flag
        • 1.4.2.1.robots介绍
        • 1.4.2.2.访问robots文件
        • 1.4.2.3.获取Flag值
    • 1.5.WEB-5
      • 1.5.1.打开靶场
      • 1.5.2.寻找Flag
        • 1.5.2.1.phps文件介绍
        • 1.5.2.2.访问phps文件
      • 1.5.3.查看phps文件
    • 1.6.WEB-6
      • 1.6.1.打开靶场
      • 1.6.2.寻找Flag
        • 1.6.2.1.常见的压缩包后缀
        • 1.6.2.2.猜解压缩包名字
        • 1.6.2.3.打开压缩包
        • 1.6.2.4.获取Flag
    • 1.7.WEB-7
      • 1.7.1.打开靶场
      • 1.7.2.寻找Flag
        • 1.7.2.1.常见版本控制信息泄露
        • 1.7.2.2.尝试读取Flag
    • 1.8.WEB-8
      • 1.8.1.打开靶场
      • 1.8.2.寻找Flag
    • 1.9.WEB-9
      • 1.9.1.打开靶场
      • 1.9.2.寻找Flag
        • 1.9.2.1.交换文件介绍
        • 1.9.2.2.获取源码
    • 1.10.WEB-10
      • 1.10.1.打开靶场
      • 1.10.2.寻找Flag
        • 1.10.2.1.查看cookie值
    • 1.11.WEB-11
      • 1.11.1.打开靶场
      • 1.11.2.寻找Flag
    • 1.12.WEB-12
      • 1.12.1.打开靶场
      • 1.12.2.寻找Flag
        • 1.12.2.1.可疑电话
        • 1.12.2.2.尝试登录
    • 1.13.WEB-13
      • 1.13.1.打开靶场
      • 1.13.2.寻找Flag
        • 1.13.2.1.寻找技术文档
        • 1.13.2.2.获取账号密码
        • 1.13.2.3.获取Flag
    • 1.14.WEB-14
      • 1.14.1.打开靶场
      • 1.14.2.寻找Flag
        • 1.14.2.1.访问editor信息
        • 1.14.2.2.查看文件上传
        • 1.14.2.3.寻找Flag
        • 1.14.2.4.读取文件
    • 1.15.WEB-15
      • 1.15.1.打开靶场
      • 1.15.2.寻找Flag
        • 1.15.2.1.寻找邮箱信息
        • 1.15.2.2.登录后台
        • 1.15.2.3.忘记密码
        • 1.15.2.4.获取所在地
        • 1.15.2.5.重置密码
        • 1.15.2.6.登录
    • 1.16.WEB-16
      • 1.16.1.打开靶场
      • 1.16.2.寻找Flag
        • 1.16.2.1.访问探针
        • 1.16.2.2.获取Flag
    • 1.17.WEB-17
      • 1.17.1.打开靶场
      • 1.17.2.寻找Flag
        • 1.17.2.1.访问backup.sql
        • 1.17.2.2.获取Flag
    • 1.18.WEB-18
      • 1.18.1.打开靶场
      • 1.18.2.寻找Flag
        • 1.18.2.1.别人文章
        • 1.18.2.2.访问110.php
    • 1.19.WEB-19
      • 1.19.1.打开靶场
      • 1.19.2.寻找Flag
        • 1.19.2.1.查看源码
        • 1.19.2.2.抓包
        • 1.19.2.3.替换加密信息
    • 1.20.WEB-20
      • 1.20.1.打开靶场
      • 1.20.2.寻找Flag
        • 1.20.2.1.下载文件
        • 1.20.2.2.获取Flag

1.CFT Show 信息收集篇

1.1.WEB-1

1.1.1.打开靶场

1.1.2.寻找Flag

  第一关思路就是可以查找源码,或者F12里面找是否存在flag,这里通过右击查看源码就看到flag值了。

1.2.WEB-2

1.2.1.打开靶场

1.2.2.寻找Flag

  这里我们在尝试右击后发现无法查看源码,并且在启动靶机的页面中有提示,js前台拦截等于无效操作,那么这里大概的思考就是尝试禁用js,看看能不能查看源码。
  通过测试后发现禁用js后能够查看源码,并且在源码找到了Flag值。

1.3.WEB-3

1.3.1.打开靶场

1.3.2.寻找Flag

  这里,根据提示是需要抓包的,但是按照流程,查看一下源码、F12均未发现存在Flag值,这里在通过抓包后重发,发现了Flag值。

1.3.2.1.F12查看器

1.3.2.2.查看源码

1.3.2.3.抓包

  通过抓包后,发现存在Flag值。

1.4.WEB-4

1.4.1.打开靶场

1.4.2.寻找Flag

  这里还是一样源码、F12、抓包均没有,通过提示得知Flag可能被写在robots中。

1.4.2.1.robots介绍

  robots是搜索引擎爬虫协议,也就是你网站和爬虫的协议。
  简单的理解:robots是告诉搜索引擎,你可以爬取收录我的什么页面,你不可以爬取和收录我的那些页面。robots很好的控制网站那些页面可以被爬取,那些页面不可以被爬取。
  主流的搜索引擎都会遵守robots协议。并且robots协议是爬虫爬取网站第一个需要爬取的文件。爬虫爬取robots文件后,会读取上面的协议,并准守协议爬取网站,收录网站。
  robots文件是一个纯文本文件,也就是常见的.txt文件。在这个文件中网站管理者可以声明该网站中不想被robots访问的部分,或者指定搜索引擎只收录指定的内容。因此,robots的优化会直接影响到搜索引擎对网站的收录情况。
  robots文件必须要存放在网站的根目录下。也就是 域名/robots.txt 是可以访问文件的。你们也可以尝试访问别人网站的robots文件。 输入域名/robots.txt 即可访问。

1.4.2.2.访问robots文件

  通过访问robots文件获得flagishere.txt文件,然后再访问flagishere.txt文件即可获取Flag值。
  URL:域名或IP/robots.txt

1.4.2.3.获取Flag值

  这里访问后成功获取到了Flag值。

1.5.WEB-5

1.5.1.打开靶场

1.5.2.寻找Flag

  这里前期的测试都不测了,后面过关也将通过提示直接进行过关,这里给我们的提示是phps源码泄露。

1.5.2.1.phps文件介绍

  phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
  因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。

1.5.2.2.访问phps文件

  可以看到这里我们访问index.phps文件后,直接进行下载,这里就是将网站的源码下载下来,这里我们保存后,查看一下phps文件中是否有我们在寻找的Flag值。

1.5.3.查看phps文件

  可以看到这里我们成功获取到Flag值。

1.6.WEB-6

1.6.1.打开靶场

1.6.2.寻找Flag

  这里通过页面中的提示"解压源码到当前目录,收工",那么就可能存在源码未被删除的情况,那么这里就可以尝试去下载源码,当然这里我们是不知道这个源码的名字的,那么就需要去测试,但是后缀我们大概能猜想到。

1.6.2.1.常见的压缩包后缀

  这里常见的压缩包后缀,这里就列举几个常见的,比如:.rar .zip .7z .tar.gz .bak .swp .txt

1.6.2.2.猜解压缩包名字

  这里我也不卖关子,其实我也不知道,我就上网搜了一下,结果是最简单的www,这…
  至于后缀,一个一个测试,常见的也就那些压缩包后缀。

1.6.2.3.打开压缩包

  发现里面有一个Flag值,但是这个值是不对的,于毕竟是源码,在解压后可能会把Flang值修改,但是得到源码后,通过开始的标题知道,在解压后可能没做其它的操作,比如重命名等,这里我们就可以尝试在网站中去读这个文件,看看网站中的文件是否存在Flag值。

1.6.2.4.获取Flag

  这里我们读取后,也是成功获取到Flag值。

1.7.WEB-7

1.7.1.打开靶场

1.7.2.寻找Flag

  这里通过提示,获得可能存在版本控制信息泄露,那么我们就可以利用这个版本泄露来读取一些内容,看看有没有我们需要的Flag值。

1.7.2.1.常见版本控制信息泄露

  SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
  Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
  CVS是一个C/S系统,是一个常用的代码版本控制软件。主要在开源软件管理中使用。与它相类似的代码版本控制软件有subversion。多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。CVS版本控制系统是一种GNU软件包,主要用于在多人开发环境下的源码的维护。但是由于之前CVS编码的问题,大多数软件开发公司都使用SVN替代了CVS。主要是针对 CVS/Root以及CVS/Entries目录,直接就可以看到泄露的信息。

1.7.2.2.尝试读取Flag

  这里我们再获取版本泄露的原理后,我们尝试再URL后面添加.git、.svn等来读取。
  这里经过测试发现,在.git下面存在我们需要的Flag值。

1.8.WEB-8

1.8.1.打开靶场

1.8.2.寻找Flag

  这个就不说了,把第七关的.git替换成.svn即可获取Flag值。

1.9.WEB-9

1.9.1.打开靶场

1.9.2.寻找Flag

  根据提示在生产环境下操作,然后死机了,这里有个重要的注意事项,那就是死机了!!!同时获取到的还有使用vim命令,那么使用vim命令就只有Linux系统了。

1.9.2.1.交换文件介绍

  临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。所以通过在url后面加上/index.php.swp即可看到flag。
  以index.php来说,第一次退出后,缓存文件名为 index.php.swp,第二次退出后,缓存文件名为index.php.swo,第三次退出后文件名为index.php.swn。

1.9.2.2.获取源码

  这里不知道为什么输入后会链接重置,替换了好多个浏览器都是这样,并且去查看了一下官方视频也是这样,没搞懂,但是方法就是这样。

1.10.WEB-10

1.10.1.打开靶场

1.10.2.寻找Flag

  通过页面提示cookie不能存放隐私数据,那么我们想要的Flag值可能就存在cookie中,这里我们使用抓包或者F12都可以,这里我使用F12查看吧,看看cookie中是否真的存在Flag值。

1.10.2.1.查看cookie值

  可以看到,cookie中真的存在Flag值,这里可能需要进行URL解码一下,这里我就不解码了。

1.11.WEB-11

1.11.1.打开靶场

1.11.2.寻找Flag

  通过提示,显示域名隐藏信息,那么这里就可以考虑对这个域名进行解析,这里可以随便找个域名解析都可以。
域名解析地址

1.12.WEB-12

1.12.1.打开靶场

1.12.2.寻找Flag

  通过提示网站公开信息,可能就是管理员常用密码,那么这里就可以在页面中寻找一些可疑的信息。

1.12.2.1.可疑电话

  这里寻找一段时间后,发现并没有什么其它数字,只有一个电话,不知道会不会是密码。

1.12.2.2.尝试登录

  这里在网站URL后面添加admin,尝试登录,这里登录后也是成功获取到Flag值。

1.13.WEB-13

1.13.1.打开靶场

1.13.2.寻找Flag

  通过页面提示,显示技术文档不要出现敏感信息,部署到实际环境需要修改密码,那么这里猜想就是技术文档里面有登录密码,同时运维人员在部署后,并未修改密码。

1.13.2.1.寻找技术文档

  在最下面找到一个文件的字样,这里我们可以尝试下载。

1.13.2.2.获取账号密码

  通过文档我们成功获取后台管理地址,同时还获取到账号密码。

1.13.2.3.获取Flag

  这里成功获取Flag值。

1.14.WEB-14

1.14.1.打开靶场

1.14.2.寻找Flag

  通过给予的信息查找,有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人,那么我们这里就访问一下editor信息。

1.14.2.1.访问editor信息

  访问后发现是一个提交内容的地方,那么正常这里就可能存在文件上传漏洞,那么这里我们就查看一下文件上传。

1.14.2.2.查看文件上传

  这里我们找到图片上传位置,然后有个图片空间,结果发现可以查看系统中的目录,那么我们就在这个里面寻找一下信息吧。

1.14.2.3.寻找Flag

  这里在/var/www/html/nothinghere/fl000g.txt寻找到文件,那么我们就尝试读取一下文件。

1.14.2.4.读取文件

  通过读取/nothinghere/fl000g.txt,成功获取Flag值。

1.15.WEB-15

1.15.1.打开靶场

1.15.2.寻找Flag

  通过提示Flag信息可能存在邮箱中,那么我们就可以通过寻找页面中的邮箱信息来进行获取。

1.15.2.1.寻找邮箱信息

  在页面中获取到邮箱信息,我们可以去登录一下后台看看相关的方式,是否能够登录。

1.15.2.2.登录后台

  登录后台后这里试验了一些常用的默认密码均不能登录,那么看看点击忘记密码会怎么样。

1.15.2.3.忘记密码

  这里发现,需要填写密保,而密保是你所在那个城市,这里我们刚刚获取到的邮箱是qq邮箱,qq通常会显示所在地,那么这里就可以查看,qq的所在地,然后测试是否正确。

1.15.2.4.获取所在地

  这里在获取后,输入陕西不对,又输入了西安对了,成功重置了密码。

1.15.2.5.重置密码

  重置后的密码是admin7789

1.15.2.6.登录

  这里我原来以为使用qq邮箱登录,尝试后发现,并不能,后来使用admin成功登录。

1.16.WEB-16

1.16.1.打开靶场

1.16.2.寻找Flag

  根据提示探针可能存在信息泄露,那么这里可以直接使用tz.php来进行测试,据说小皮2016就会存在探针。

1.16.2.1.访问探针

  这里我们访问探针后,存在显示php信息的,那么我们去访问一下php信息,看看里面是否存在我们想要的Flag值。

1.16.2.2.获取Flag

  成功获取Flag值。

1.17.WEB-17

1.17.1.打开靶场

1.17.2.寻找Flag

  通过页面信息得到,备份的sql文件会泄露敏感文件,那么我们可以针对这个sql文件进行寻找信息。
  这里访问一下backup.sql即可,为什么要访问backup.sql,因为backup英文是备份,但是在实际情况中,以我们的相关可能都是beifeng,或者bf等等…

1.17.2.1.访问backup.sql

  这里弹出一个下载文件,这里我们下载后,在里面寻找Flag值即可。

1.17.2.2.获取Flag

  这里我们也是成功获取到了Flag值。

1.18.WEB-18

1.18.1.打开靶场

1.18.2.寻找Flag

  这关其实就是玩游戏,但是太难玩了,过不去,这关说真的,看别人的文章知道如何解答的,这可能就是CTF的魅力吧!!

1.18.2.1.别人文章

  这里就是通过查看JS代码,如何去看flag值的条件,再去对其进行uncode解码,通过谐音获取110.php。

1.18.2.2.访问110.php

  成功获取flag值。

1.19.WEB-19

1.19.1.打开靶场

1.19.2.寻找Flag

  通过提示,显示密钥可能存放再前端,那么我们就右击源码,查看有没有想要的信息。

1.19.2.1.查看源码

  通过源码的一条注释信息中,等到密码,但是密码好像有加密,直接使用密码登录,是无法登录的,既然不知道密码具体是什么,那么直接抓包吧!

1.19.2.2.抓包

  这里通过抓包,直接将加密的密码发过去,这里这样做是由于,我们获取的是加密信息,那么我们再前端再输入这个加密信息后,到后端的时候服务器会对其再次加密,就会导致,两次加密,肯定不对,而且抓包可以将数据包中加密的信息替换,然后发送,实现登录。
  这里也可以看到,确实是加密信息,我们这里直接替换加密信息吧。

1.19.2.3.替换加密信息

  再替换加密信息后,成功获取Flag值。

1.20.WEB-20

1.20.1.打开靶场

1.20.2.寻找Flag

  通过页面提示mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
  mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb下载文件,这一题主要是体验一下以前的文件泄露方法,现在很少见到asp+access架构了。

1.20.2.1.下载文件

  这里访问/db/db.mdb下载文件。

1.20.2.2.获取Flag

  这里通过记事本打开搜索flag即可获取Flag值。

CFT Show 信息收集篇相关推荐

  1. 【每天学习一点新知识】渗透测试信息收集篇

    目录 1.网页直接获取信息 2.端口扫描 3.子域名查询 4. C段旁注 5.网络空间搜索引擎.谷歌语法 6.whois查询 渗透测试流程: 信息收集是渗透测试的前期工作,对于渗透测试来说十分重要.只 ...

  2. 渗透测试之信息收集篇

    文章目录 前言: 一.域名信息收集: 1.Whois查询: 2.备案信息查询: 二.敏感信息收集: 1.Google Hacking语法: 2.FOFA网络安全空间搜索: 3.Github信息泄露: ...

  3. SRC挖洞之信息收集篇

    SRC漏洞挖掘的本质是信息收集,但是信息收集的文章网上已有很多篇,其实大家学习下来会发现,写的的确很全,但是呢收集了一圈资产,耗费了大量时间成本,到最后可能都没有力气去挖洞了,这种做法是万万不可取的. ...

  4. Web安全攻防 信息收集篇(仅供交流学习使用,请勿用于非法用途)

    Web安全攻防 准备篇 1. 信息收集 域名介绍: 域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名 称,用于在数据传 输时标识计算机的电子方位 ...

  5. 8、信息收集篇————Kali Linux自带工具

    无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家.教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈-我正在学习中,觉得太牛了,所以分享给大家 ...

  6. Web渗透信息收集篇

    信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息.子域名信息.目标网站信息.目标网站真实IP.目录文件.开放端口和服务.中间件信息.脚本语言等等等.结合各路大佬的收集经验,菜鸟总结 ...

  7. 网络安全之信息收集篇知识点整理

    新的一年愿每一位朋友都能更上一层楼,共同进步,路漫漫其修远兮,吾将上下而求索,不负韶华,只争朝夕,共勉~ 多少事,从来急,天地转,光阴迫,一万年太久,只争朝夕.--毛泽东 文章目录 一.信息收集 (一 ...

  8. CDN识别和真实IP获取(信息收集篇)

    进来先点个赞,评个论,关个注呗- 获取更多学习资料.想加入社群.深入学习,请扫我的二维码或加Memory20000427,诚意教学,白嫖绕道. 真实IP收集方法: 验证是否存在CDN 方法1: 很简单 ...

  9. 6.网络安全渗透测试—[信息收集篇6]—[Email信息收集]

    一.Email收集的方法 1.在线访问网站:手工收集网站相关Email (1)第一步:在线访问4399游戏网站 (2)第二步:拉到页面的最下面,点击联系本站,结果如下图所示 2.theHarveste ...

最新文章

  1. mysql if countif_关于EXCEL IF COUNTIF 在查找数据的用法
  2. 测试ASP_NET 生命周期
  3. xargs的简单解析
  4. python的数字比较好_说说 Python3 中的数字处理
  5. 允许活动内容如脚本和activex控件
  6. android控制电脑,android-remote-control-computer
  7. PHP配置vhost
  8. hadoop安装与配置
  9. Eclipse 导出
  10. Find a way——BFS
  11. celery mysql 异步_celery配合rabbitmq任务队列实现任务的异步调度执行[celery redis]
  12. 在HubSpot是如何应对Fat JAR困境的
  13. 一步一步教你Pycharm的配置Python环境
  14. 【数据库】navicat运行sql文件报错
  15. 面试中对hashMap的再次理解,负载因子为什么为0.75
  16. 大学计算机基础数据库知识点,大学计算机基础试题(数据库)
  17. Java中break、continue及标签等跳转语句的使用[下]
  18. 我的世界服务器哪个有自动铺路,我的世界自动铺路指令是什么
  19. java 卫星轨道6根数实现轨道预测
  20. QueryDSL 关于Q类找不到的问题

热门文章

  1. 一款集合了对战、策略、养成与一体的魔幻战术对战策略手游——第八秩序
  2. 射频测试系统软件,通用射频自动测试系统解决方案
  3. 无法定位程序输入点于动态链接库***.dll 网上其他方法无效
  4. 【转帖】msvcp100.dll和msvcr100.dll
  5. 米家app扫描不到石头机器人_2000元档新擂主?详解石头扫地机器人 P5战力值
  6. HDU 7105 Power Sum
  7. Java读取mapinfo格式_超齐全的MapInfo数据格式详细介绍
  8. 订单支付页交互说明文档
  9. 全国大学生计算机等级考试计算机二级python真题复习链接
  10. (包成功)Windows 11安卓子系统安装apk运行安卓App