CTFHub-Web-信息泄露练习

摘要:CTFHub靶场通关(一)

目录遍历

访问网址,点击绿色按钮
在这里插入图片描述
然后出现这样的页面
在这里插入图片描述
点进去发现都有四个子文件,既然题目是目录遍历,那我就一个个点进去看,最后在4/4目录下发现了flag.txt
在这里插入图片描述
打开获得flag
在这里插入图片描述

PHPINFO

访问网址,点击绿色按钮
在这里插入图片描述
发现是phpinfo.php在这里插入图片描述
按ctrl+F搜索flag
在这里插入图片描述

备份文件下载

网站源码

访问网址
在这里插入图片描述
使用 dirsearch扫描,发现了可疑文件

1
py dirsearch.py -u http://challenge-4f306ca5f548ac6b.sandbox.ctfhub.com:10080/ -e*

在这里插入图片描述
访问该文件,自动下载了一个压缩包,解压看到flag文档,结果。。。。。。
在这里插入图片描述
直接在浏览器上访问flag文档
在这里插入图片描述

bak文件

在这里插入图片描述
一般备份文件的格式后缀为.bak,因此访问url+/index.php.bak,会自动下载一个文件,打开该文件,即可得到flag
在这里插入图片描述
常见备份文件的后缀

1
2
3
4
5
6
7
8
9
.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html
linux中可能以" ~ " 结尾

vim缓存

题目描述:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
在这里插入图片描述

百度了解一下什么是 vim缓存

vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等.
网页后面输入.index.php.swp才能获取到index.php的备份文件

访问url/+.index.php.swp下载文件,用记事本打开,在文档底部找到flag
在这里插入图片描述

.DS_Store

题目描述:
DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

访问题目地址
在这里插入图片描述
直接访问.DS_Store文件,自动下载文件,在kali中使用命令cat DS_Store
在这里插入图片描述
访问d18ec35f05a6922cc5c842f7b6706243.txt文件
在这里插入图片描述

Git泄露

安装 Git

1 .点击Git-2.18.0-32-bit.exe进行安装,选择安装路径。
在这里插入图片描述
2 . 点击“Next”按钮
在这里插入图片描述
3 .Next,在启动文件夹页面中,默认即可。
在这里插入图片描述
4 .Next,在为 Git 选择默认编辑器的页面中,可以选择一个在 Windows系统中使用较为方便的编辑器。

5 .Next,在将 Git 添加到环境变量的页面中,选择第二项。可以将 Git 自动添加到环境变量,可以方便地使用 Windows 控制台执行 Git 相关的命令。
在这里插入图片描述
6 .后面的页面一路next,就可以完成 Git的安装。

初始化 Git

注意:在配置 Git 用户名和邮箱时,推荐使用在 CodeCode 注册的用户名和邮箱。

1 . 在 Git 中配置 CodeCode 用户名。
打开cmd,输入命令。

1
git config --global user.name 'xxx'

2 . 在 Git 中配置邮箱。

1
git config --global user.email 'xxx@qq.com'

3 . 查看已配置的用户信息。

1
git config --global --list

Log

使用githack工具处理git泄露情况,打开cmd窗口,进入githack目录下,然后执行

1
python2 Githack.py http://challenge-097036b10ed011a0.sandbox.ctfhub.com:10080/.git/

在这里插入图片描述
还原后的文件在 dist 目录下
在这里插入图片描述
应该有隐藏文件夹,鼠标右键打开git命令窗口,执行ls -a,发现了隐藏文件夹.git
在这里插入图片描述
然后 cd .git进入.git目录,再执行ls -a,发现了..文件
在这里插入图片描述
执行cd ..,然后使用git log命令查看历史记录。最新版本 为remove flag,flag 在 add flag中
在这里插入图片描述
进行比对,得到flag

1
git diff 602e0165129c86054756c8a1b188265377b1d334

在这里插入图片描述

Stash

打开cmd窗口,进入githack目录下,然后执行

1
python2 GitHack.py http://challenge-5dbefbea477f1e4f.sandbox.ctfhub.com:10080/.git/

在这里插入图片描述
进入生成的文件夹路径后,输入: git stash list
在这里插入图片描述
输入 git stash apply 进行恢复,发现了一个文档
在这里插入图片描述
在路径下找到文档,得到flag
在这里插入图片描述

Index

方法一:
和前面两题一样的操作,进入githack目录下,然后执行python2 GitHack.py http://challengefbe1da739791a37e.sandbox.ctfhub.com:10080/.git/
在这里插入图片描述
cd到生成的文件夹目录下,执行git ls-files命令,可以看到一个文档
在这里插入图片描述
flag就在文档中
在这里插入图片描述

方法二:
kali中使用GitHacker,执行命令安装GitHacker

1
clone git clone https://github.com/WangYihang/GitHacker

进入GitHacker目录下,执行命令

1
python3 GitHacker.py http://challenge-78aecaffb772da05.sandbox.ctfhub.com:10080/.git

在这里插入图片描述
再GitHacker目录下会生成两个个文件夹,打开
在这里插入图片描述
flag就在记事本中
在这里插入图片描述

SVN泄露

题目描述:当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
在这里插入图片描述

需要用到dvcs-ripper这个工具

安装dvcs-ripper

1
git clone https://github.com/kost/dvcs-ripper.git

安装依赖包

1
apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

安装失败,先执行下面的命令,再重新执行

1
apt-get update  

dvcs-ripper工具用法:

1
./rip-git.pl -v -u http://challenge-bd3813f36ed0e21c.sandbox.ctfhub.com:10080/.svn/

在这里插入图片描述
查看目录结构

1
ls -al

在这里插入图片描述
进入.svn/pristine/目录,查看文件信息,看到可疑文件84
在这里插入图片描述
进入84文件,查看文件里面的内容即可得到flag
在这里插入图片描述

HG泄露

题目描述:当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

使用dvcs-ripper工具

1
./rip-hg.pl -v -u http://challenge-05407d8a0c1ffb04.sandbox.ctfhub.com:10080/.hg/

在这里插入图片描述
进入.hg/store/目录,查看文件信息
在这里插入图片描述
查看fncache文件信息
在这里插入图片描述
未看到flag_1711932515.txt信息
在这里插入图片描述
直接浏览器访问flag_1711932515.txt,即可得到flag
在这里插入图片描述


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!