CTF信息收集相关总结

查看 75|回复 7
作者:Zeus_1229   
写在前面
很久没发帖,比赛也一直在打,自己的技术目前还是处于入门阶段;
CTF比赛的热度,也已经远高于前一两年,分享一个之前ctfshow刷题时做的一个有关CTF web题目的信息收集的小总结;另外真实渗透环境中,可能也会有存在一些相关信息泄露;总结并不完全,有问题请多多指正
希望对大家的比赛能有所帮助
前端
  • 注释flag
  • 注释相关源码
  • js代码文件(小游戏类型题目常见)

    根据实际情况采用不同方式查看:
  • F12查看
  • view-source协议查看(部分不可用)
  • 右键查看页面源代码

    JS前台禁用功能
    浏览器调试器禁用js

    响应包flag
    部分flag藏在响应包中,使用burpsuite抓包查看repeater发包或抓取响应包即可
    文件泄露
  • robots.txt
  • bak文件
    备份文件,原始文件后缀加上.bak
  • phps源码泄露
    phps文件为php源代码文件,可通web浏览器直接查看php代码内容(例:index.phps)
  • www.zip 源码泄露
    存在www.zip文件,下载即可得到web目录源码
  • .git泄露
    存在/.git目录,使用工具GitHack
  • .svn泄露
    存在/.svn目录,实用工具svnExploit
  • .DS_Store
    .DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单;进入目录会下载一个文件,放到linux下,可以直接cat命令打开
  • vim缓存文件
    在vim编辑文本时创建的临时文件,异常退出时会保留
    例:原文件为index.php,第一次产生的缓存文件为 .index.php.swp
    第二次意外退出后,文件为.index.php.swo
    第三次产生的缓存文件为 .index.php.swn
    注意:index前有 " . "
  • mdb文件
    mdb文件是早期asp+access构架的数据库文件,直接查看url路径添加/db/db.mdb,下载文件通过txt打开,搜索特定字符串即可
  • 探针文件
    多在题目提示中泄露未删除的探针文件

    真实IP
    使用命令提示符ping域名即可获得真实ip
    公开信息泄露
    尝试进入系统后台/admin、login.php等,使用找回密码等操作,进入后台
  • 公开的信息(邮箱、id等等)
  • 网站相关技术操作文档

    cookie隐藏信息
  • burpsuite抓包重发,响应包查看cookie
  • F12查看cookie

    域名隐藏信息
    flag多藏在域名txt记录中
  • 使用DNS检查,在线查询网址https://zijian.aliyun.com/
  • 命令提示符执行命令 nslookup -qt=txt 域名

    editor编辑器目录泄露
    直接url/editor进入editor编辑器

    通过文件上传处可以查看目录,通过目录可查找到一些相关信息

    相关扫描工具推荐
    信息泄露很多都是可以通过工具扫描出来的,两个工具是自己一直在用的,感觉不错,像是御剑之类的后台扫描工具都是类似的,大家可以自己再收集
  • dirsearch
  • ctf-wscan

    文件, 目录

  • sharecat2022   

    学习了,谢谢
    lsy832   

    谢谢你的分享
    liyuan689   

    感谢楼主分享!
    hggbgf   

    感谢楼主分享,学到了
    hua111   

    多谢,学习了
    quanyex   

    谢谢分享,刚开始学习。
    sinyc   

    感谢分享 好好学习下
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部