当前位置: 首页 > article >正文

信息收集 CTF 1 挑战通关指南

大家好!今天我想和大家分享 Information Gathering CTF 1 挑战的完整攻略。我将解释我是如何逐步攻克每一个 flag,并使用了哪些工具。放心,我不会直接给出 flag,因为学习的目的不是直接提交答案,而是掌握解决问题的方法和思路。接下来,我会分享我的操作步骤和使用的命令,帮助大家更好地理解信息收集过程。

让我们开始吧!🚀


Flag 1:搜索引擎应该避免或不抓取的内容

如果你看过培训视频,你应该知道答案就在 robots.txt 文件中。这个文件会告诉搜索引擎哪些目录可以抓取,哪些不可以。

解决步骤:

  1. 在浏览器中输入:
    http://target.ine.local/robots.txt
    
  2. 你会看到一些被禁止访问的目录。

收获: 在做信息收集时,首先要检查 robots.txt,它可能会暴露一些隐藏目录的线索。


Flag 2:目标网站运行的是什么服务,是什么版本?

要确定这一点,使用一个简单的 Nmap 扫描就可以得到答案。

使用的命令:

nmap -sCV -A -O target.ine.local

这个扫描可以揭示服务器信息、版本号和其他重要细节。仔细分析输出,你就能找到 flag。


Flag 3:目录浏览可能会暴露文件的存储位置

为了解决这个 flag,我使用了目录扫描工具来查找开放的目录。

解决步骤:

  1. 运行以下命令:
    gobuster dir -u http://target.ine.local -w /usr/share/wordlists/dirb/common.txt
    
  2. 从结果中,我发现了一个开放的目录:
    http://target.ine.local/wp-content/uploads/
    
  3. 访问该目录,发现了一些有趣的文件。

收获: 目录扫描是至关重要的,仔细检查每个发现的路径。


Flag 4:被忽略的备份文件可能会暴露敏感配置

这个挑战花了一些时间,但问题本身提供了一个重要线索!如果你熟悉 WordPress 网站,你会知道它们通常会将备份文件存储在常见位置。

解决步骤:

  1. 使用 Gobuster 搜索备份文件:
    gobuster dir -u http://target.ine.local -w /usr/share/seclists/Discovery/Web-Content/raft-large-files.txt -x bak,zip,tar.gz
    
  2. 我发现了一个备份文件:
    http://target.ine.local/wp-config.php.bak
    
  3. 下载并检查文件内容:
    curl -O http://target.ine.local/wp-config.php.bak
    cat wp-config.php.bak
    

收获: 开发人员通常会留下备份文件,始终检查 .bak.zip 文件,它们可能包含敏感信息。


Flag 5:某些文件在镜像网站时可能会暴露有趣的信息

题目中的“mirrored”(镜像)提示我们需要下载整个网站以进行离线分析。

解决步骤:

  1. 使用 httrack 命令来镜像整个网站:
    httrack http://target.ine.local -O ./mirror
    
  2. 网站下载完成后,搜索 flag:
    grep -i \"FLAG5\" -R target.ine.local/
    
  3. 结果显示 flag 隐藏在 xmlrpc.php?rsd 文件中。

收获: 网站镜像可以帮助我们进行离线分析,找到隐藏的数据和有用的信息。


总结

这个 CTF 挑战是一个很好的信息收集实战练习,我从中学到了很多实用技巧,包括:

始终首先检查 robots.txt,可能会暴露隐藏路径。
使用 Nmap 快速获取服务器信息。
目录扫描是发现敏感文件的重要步骤。
查找备份文件,它们可能会包含敏感数据。
镜像网站有助于更深入地分析内容。

希望这篇通关指南对你有所帮助!祝你在网络安全学习的道路上一帆风顺!💻🚀


欢迎大家查看我的纯英文substack博客:[https://substack.com/home/post/p-155690464]
如果你有更好的信息收集技巧,欢迎在评论区分享!💬


http://www.kler.cn/a/519205.html

相关文章:

  • 为什么IDEA提示不推荐@Autowired❓️如果使用@Resource呢❓️
  • 失业ing
  • VSCode+Continue实现AI辅助编程
  • DDD该怎么去落地实现(1)关键是“关系”
  • lightgbm做分类
  • # [Unity]【游戏开发】 脚本生命周期与常见事件方法
  • Java 大视界 -- Java 大数据中的隐私增强技术全景解析(64)
  • Kubernetes相关知识入门详解
  • [JavaScript] ES6及以后版本的新特性
  • QEMU 和 GDB 调试 Linux 内核
  • RedisTemplate优化指南
  • 前端Vue2项目使用md编辑器
  • 1.25寒假作业
  • IDEA社区版(免费版)创建spring boot项目
  • Linux--权限
  • Spring Boot应用中实现基于JWT的登录拦截器,以保证未登录用户无法访问指定的页面
  • 语言集成查询LINQ
  • YOLOv8改进,YOLOv8检测头融合DynamicHead,并添加小目标检测层(四头检测),适合目标检测、分割等,全网独发
  • 洛谷P1003
  • Flink (十二) :Table API SQL (一) 概览
  • 安装最小化的CentOS7后,执行yum命令报错Could not resolve host mirrorlist.centos.org; 未知的错误
  • 驱动程序中的物理内存通过mmap机制映射到用户空间,用户空间得到虚拟内存地址然后进行相关数据的读写操作
  • 如何打造一个高并发系统?
  • Redis实战(黑马点评)——涉及session、redis存储验证码,双拦截器处理请求
  • Docker + Nginx 部署个人静态博客指南
  • 如何将xps文件转换为txt文件?xps转为pdf,pdf转为txt,提取pdf表格并转为txt