借NO1L战队出版的《从0到1:CTFer的成长之路学习一下web》
线上地址
docker容器
因为使用buuctf中本书对应靶场时,用dirsearch或者御剑扫描的时候总是会报429(访问次数限制)所以只能自己去按照书中所说搭建一个靶场。
在kali中安装docker
apt-get install docker docker-compose
之后使用命令遇到问题可能是没有使用root权限(在使用docker命令时一定要使用sudodocker权限)
容器基础命令:
容器部署:sudo docker pull (image镜像信息,例:registry.cn-hangzhou.aliyuncs.com/n1book/web-information-backk:latest) 查看运行中的容器:sudo docker ps 运行web容器:sudo docker run -p -d 容器ID 停止运行:sudo docker stop 容器id 删除容器:sudo docker rm -f 容器id
1.信息收集
1git泄露
访问/.git返回403,访问/.git/config有文件返回则存在git泄露
2.敏感备份文件
getdit备份文件:扫出来以~结尾的文件
vim备份文件:.xxx.swp,下载下来之后,恢复:vim -r 文件名
常规文件:robots.txt等
1.1.1敏感信息收集
(1)先使用dirsearch扫描:python3 dirsearch.py -u "网址"
从robots中发现第一个flag:flag1:n1book{info_1
(2)打开index.php~,得到:flag2:s_v3ry_im
(3)之后直接下载.index.php.swp文件(网址/.index.php.swp)
注:swp文件是vim编辑文件时未正常关闭文件留下的,恢复方法:vim -r index.php.swp
得到flag3:p0rtant_hack}
完整的flag为:n1book{info_1s_v3ry_imp0rtant_hack}
1.1.2git泄露
扫完之后发现有.git页面,首页上也提醒了git泄露
使用githack工具:python GitHack.py http://www.xxx.xxx/.git
得到一个页面,打开发现flag:n1book{git_looks_s0_easyfun}