ctfhub web技能树篇
信息泄露
目录遍历
在目录index of/flag_in_here/3/1中发现了flag
ctfhub{dba2c712b946ec53fbcd3343}
PHPINFO
直接搜索flag
ctfhub{d516dbf997d3b08374b52992}
备份文件下载
网站源码
先试一下www.zip
得到了
后来试了一圈,直接访问这个文件
ctfhub{0dcf2a7fb3c308e00049958f}
bak文件
又因为题目是bak文件
所以我们直接访问index.php.bak文件
vim缓存
vim会自动生成的备份文件以及临时文件
临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)
.DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
直接访问.DS——Store
得到了一个文件名
ctfhub{9fe8326456a2a71838012540}
Git泄露
Log
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题
这题需要用到Githack
而githack的使用思路是 1.githack扫描 2.git log查看历史记录
用法:python Githack.py http://网站/.git
他会在dist文件夹下生成一个文件夹
在这里执行git log
然后执行git reset --hard 34355970ca07d74502764e7af0e53f2651ac0e69
然后会生成一个txt文件
ctfhub{f92626048d75430f255127e8}
Stash
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题
还是先用githack,但是要用git stash的详细讲解 - 简书 (jianshu.com)
Index
直接githack,出来了
SVN泄露
这题我们需要使用dvcs-ripper工具:GitHub - kost/dvcs-ripper: Rip web accessible (distributed) version control systems: SVN/GIT/HG...
./rip-svn.pl -v -u http://challenge-e3a5057952048b7d.sandbox.ctfhub.com:10800/.svn/
HG泄露
./rip-hg.pl -v -u http://challenge-e36e9b75e62a2168.sandbox.ctfhub.com:10800/.hg/
我们找到了flag文件
直接访问得到
密码口令
弱口令
直接admin,password就出来了
默认口令
直接搜eyou默认账户密码
ctfhub{62f387ebc12d8d109d081ca5}