CTFHUB信息泄露

发布时间 2023-09-22 21:58:44作者: geyashi

目录遍历

依次遍历

/flag_in_here/1/1、/flag_in_here/1/2、/flag_in_here/1/3、/flag_in_here/2/1、/flag_in_here/2/2、/flag_in_here/2/3、/flag_in_here/3/1。。。。。

flag

PHPINFO

直接在浏览器里 Ctrl + F 搜索 flag。

备份文件下载

网站源码

方法一:dirsearch
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

python F:\Miniconda3\envs\torch\Lib\site-packages\dirsearch\dirsearch.py -u http://challenge-26951c7dc12ab9c3.sandbox.ctfhub.com:10800/ -e *

方法二:python

import requests

aa = ["web", "website", "backup", "back", "www", "wwwroot", "temp"]
bb = ["tar", "tar.gz", "zip", "rar"]

base_url = "http://challenge-26951c7dc12ab9c3.sandbox.ctfhub.com:10800/"
headers = {
    "user_agent": ""
}

for a in aa:
    for b in bb:
        url = a + '.' + b
        resp = requests.get(base_url + url, headers=headers)
        # if 200 <= resp.status_code < 400:
        print(resp.status_code, '\t', url)

image

发现没有flag,于是查看其它两个文件的内容,都没有发现flag,于是在网页上访问这三个文件。发现 flag_166087742.txt 可以访问到。

转至 anweilx ctfhub技能树—信息泄露—备份文件下载—网站源码

方法三:BurpSuite

拦截

bak 文件

下载打开 index.php.bak 文件

vim 缓存

Vim意外退出时,并不会覆盖旧的交换文件,而是会重新生成新的交换文件。

  • 第一次产生的交换文件名为 .file.txt.swp
  • 第二次意外退出后,将会产生名为 .file.txt.swo
  • 第三次产生的交换文件则为 .file.txt.swn

下载 .index.php.swap 文件。windows 用 git 里的 vim 的 -r 参数打开可以恢复出文件。

vim -r swap文件名

DS_Store

python ds_store_exp.py http://challenge-bd635b964990b29a.sandbox.ctfhub.com:10800/.DS_Store

或
cat .DS_Store

Git泄露

MTcx的小本本 关于git泄露的一些简单操作

密码口令

弱口令

默认口令

常见网络安全设备弱口令(默认口令)

直接搜索 亿邮邮件网关 弱口令