从0到1 CTFer的成长之路——信息收集笔记(1)

举足轻重的信息收集

信息收集的分类

1.1.2.1 敏感目录泄露
意义:通过敏感目录泄露,我们往往能够获取网站的源代码和敏感的URL地址,如网站的后台地址等。

  1. git泄露
    (分布式版本控制系统)
    hacker可以通过.git文件夹的信息获取开发人员提交的所有源码,进而可能导致服务器被攻击而沦落。
    (1)常规git泄露
    工具:scrabble
    用法
 ./scrabble URL

(2)git回滚
当flag(敏感文件)可能在修改中被删除了或被覆盖了

fit reset --hard HEAD^

我们在利用scrabble工具获取源码,在通过此命令跳到上一版本(HJEAD表示当前版本,HEAD^表示上一版本)

除了git reset 其实还有更简单的git log -stat查看每个commit修改了哪些文件,再用 git diff HEAD commit-id 比较在当前版本与想查看的commit之间的变化

(3)git 分支
利用工具:GitHacker

执行命令:python GitHacker.py http://127.0.0.1/.git/
运行后,我们会在本地看到生成的文件夹,进入后执行“git log -all”|| “git branch -v”,这样只能看到master分支的信息,执行git reflog,就能看到一些checkout的纪录。

(4)git泄露的其他利用
这里可以利用.git/config文件夹中可能含有的access_token信息,从而可以访问该用户的其他仓库。

  1. SVN泄露
    subversion是源代码版本管理软件,造成SVN源代码泄露的主要原因是管理员操作不规范将SVN隐藏文件夹暴露在外网环境,利用.svn/entrieswc.db获取服务器源码等信息,推荐工具:dvcs-ripper,Seay-svn。
  2. HG泄露
    在初始化项目时,HG会在当前文件夹下创建.hg隐藏文件夹,其中包括代码和分支修改记录等信息,推荐工具:dvcs-ripper
  3. 总结
    推荐开源的目录扫描工具:dirsearch

猜你喜欢

转载自blog.csdn.net/xingyu860990/article/details/109254040