做网站虚拟主机和云服务器吗,网站建设流程怎么样,做网站每天都要花钱么,做配资 怎么在网站联系客户这是作者新开的一个专栏《BUUCTF从零单排》#xff0c;旨在从零学习CTF知识#xff0c;方便更多初学者了解各种类型的安全题目#xff0c;后续分享一定程度会对不同类型的题目进行总结#xff0c;并结合CTF书籍和真实案例实践#xff0c;希望对您有所帮助。当然#xff0…这是作者新开的一个专栏《BUUCTF从零单排》旨在从零学习CTF知识方便更多初学者了解各种类型的安全题目后续分享一定程度会对不同类型的题目进行总结并结合CTF书籍和真实案例实践希望对您有所帮助。当然也欢迎大家去BUUCTF网站实践由于作者能力有限该系列文章比较基础写得不好的地方还请见谅后续会持续深入加油
前文介绍了Web方向的基础题目——粗心的小李考察的是git泄露文件知识。这篇文章同样是Web方向的题目——常见的搜集该题目主要考察信息收集知识为了方便大家思考文章摘要部分尽量少提大家也可以先尝试实践再看WriteUp。基础性文章希望对您有所帮助尤其是对网络安全工具的使用和理解。
欢迎关注作者新建的『网络攻防和AI安全之家』知识星球文章末尾 文章目录 一.题目描述二.解题思路1.dirsearch安装及基本用法2.信息采集3.寻找flag 三.探索扩展1.dirsearch词典问题2.dirsearch基础用法 四.总结 前文赏析
[BUUCTF从零单排] Web方向 01.Web入门篇之粗心的小李解题思路[BUUCTF从零单排] Web方向 02.Web入门篇之『常见的搜集』解题思路 一.题目描述
该题目的具体描述如下
题目[第一章 web入门] 常见的搜集方向信息收集来源《从0到1CTFer成长之路》书籍配套题目来源网站book.nu1l.com 接着解锁该题目并开启探索。 打开网站如下所示
http://8122d9bd-c977-44f6-a044-b206ef36511f.node5.buuoj.cn:81/ 敏感文件
Hello, CTFer!
信息搜集之所以重要是因为其往往会带给我们一些意想不到的东西
hack fun二.解题思路
首先打开该网页通过描述可以知道该题目考察的是信息收集。作为初学者我们第一想法是网站扫描和源码解析如下图所示 然而源码并没有透露相关信息因此换种方法——尝试利用dirsearch工具进行信息采集。
1.dirsearch安装及基本用法
Dirsearch是一个用于探测Web服务器上的隐藏目录和文件的工具它通过发送HTTP请求来尝试访问可能存在的路径从而找到不列在网站目录页面上的隐藏资源。具体功能包括
快速扫描多线程支持自定义字典多种选项颜色化输出HTTP代理支持报告生成
由于整个源码已在GitHub开源因此我们可以直接下载安装注意Python3开发。如下图所示
https://github.com/maurosoria/dirsearch 下载后的文件目录如下所示 输入CMD调用pip进行安装。 如下图所示
pip install dirsearch 另一种安装方法是去到Python软件目录scripts位置通过pip命令安装。
pip install DirSearch 安装过程如下图所示 读者可以尝试在Kali中进行安装。 2.信息采集
接下来我们将利用dirsearch工具采集信息。 首先我们先介绍dirsearch工具的基本用法。
python dirsearch.py -u url -e txt -w db/dicc.txt
其中-u参数表示需要扫描的目标链接-e参数表示执行扫描的文件扩展名如txt-w参数指定自定义字典比如使用dirsearch自带的词典db目录下的dicc.txt文件。
接着开启具体的信息采集。
第一步扫描指定网站内容打开界面如下图所示。 python dirsearch.py -u http://82236f6f-c825-4d79-816f-380ca7362bc5.node5.buuoj.cn:81 -e *由扫描结果可以发现通过词典可以访问不同类型的文件比如“/.htaccess.bak1”显示未403而“/.index.php.swp”显示存在200。因此通过访问这些泄露文件来寻找线索。 同样还可以看到其它文件。 第二步通过访问指定文件夹扫描指定文件如dicc.txt。
python dirsearch.py -u http://82236f6f-c825-4d79-816f-380ca7362bc5.node5.buuoj.cn:81 -e * -w db/dicc.txt下图展示了如何向词典中添加自定义文件。 同理可以设置递归访问。
python dirsearch.py -u http://82236f6f-c825-4d79-816f-380ca7362bc5.node5.buuoj.cn:81 -w db/dicc.txt -r --deep-recursive注意在作者扫描过程中主要发现了如下图所示的文件不知道为什么“index.php~”文件无法发现并且dicc.txt词典中包括该名称似乎词典-w参数未起作用。 第三步分别分析扫描发现的3个关键泄露文件找到对应的flag。
.index.php.swprobots.txtindex.php~ 3.寻找flag
第一步访问 robots.txt 文件并找到flag。
http://8122d9bd-c977-44f6-a044-b206ef36511f.node5.buuoj.cn:81/robots.txt 可以看到其网页中提示了一个新的txt文件打开它可以看到第一个flag。
http://8122d9bd-c977-44f6-a044-b206ef36511f.node5.buuoj.cn:81/flag1_is_her3_fun.txt
找到flag1结果为
flag1:n1book{info_1 提示robots.txt是一个纯文本文件在这个文件中网站管理者可以声明该网站中不想被robots访问的部分或者指定搜索引擎只收录指定的内容。 当一个搜索机器人或爬虫访问一个站点时它会首先检查该站点根目录下是否存在robots.txt如果存在搜索机器人就会按照该文件中的内容来确定访问的范围如果该文件不存在那么搜索机器人就沿着链接抓取。 另外robots.txt必须放置在一个站点的根目录下而且文件名必须全部小写。 第二步访问 .index.php.swp 文件获取第二个flag该文件为vim备份文件格式通常为 .filename.swp 或者 .swo 或者.swn。
http://8122d9bd-c977-44f6-a044-b206ef36511f.node5.buuoj.cn:81/.index.php.swp 提示.index.php.swp是在vim编辑器异常退出时保留的备份文件可以用vim -r .index.php.swp建议使用WSL不用开启Linux虚拟机恢复原始内容。 访问该网址可以将 index.php.swp 文件下载到本地并在该文件中找到对应的flag3。 找到flag3结果如下
?php echo flag3:p0rtant_hack};?第三步访问 index.php~ 文件找到对应的flag。
http://82236f6f-c825-4d79-816f-380ca7362bc5.node5.buuoj.cn:81/index.php~
gedit备份文件格式为filename~比如index.php~。其输出结果可以看到flag2结果为
flag2:s_v3ry_im
第四步构造最终的flag并提交。
flag1:n1book{info_1flag2:s_v3ry_imflag3:p0rtant_hack}
最终结果
n1book{info_1s_v3ry_imp0rtant_hack} 三.探索扩展
读者可以尝试其它工具扫描如御剑工具。具体用法详见作者之前的文章
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster原理详解
同样可以在本机上使用docker构建环境用dirsearch扫描服务器文件并得到目标
1.dirsearch词典问题
在dirsearch工具中包含一个db目录用于存储信息采集的词典如dicc.txt。 词典中包括常见的泄露信息或文件名词如“.index.php.swp”。 然而在该题目中作者进行了多种尝试仍然无法扫描出“index.php”文件并且设置词典未起作用词典中包括对应名词。如果读者知道具体原因还请告知谢谢。 其他作者扫描结果如下图所示。 而作者的dirsearch只能发现两个代表性泄露信息文件。 2.dirsearch基础用法
最后我们补充下dirsearch工具的部分用法。该工具会在reports目录中保存每次扫描结果的内容如下图所示 并且 requirements.txt 文件中包含详细的依赖包信息。
PySocks1.7.1
Jinja23.0.0
certifi2017.4.17
defusedxml0.7.0
markupsafe2.0.0
pyopenssl21.0.0
charset_normalizer~2.0.0
requests2.27.0
requests_ntlm1.1.0
colorama0.4.4
ntlm_auth1.5.0
pyparsing2.4.7
beautifulsoup44.8.0
mysql-connector-python8.0.20
psycopg[binary]3.0
requests-toolbelt1.0.0官方文档也有各种参数用法读者可以结合具体需求学习。 具体用法参考文献8
1) 帮助查询
python dirsearch.py -h2) 扫描单个URL并限制线程数和扩展名
python dirsearch.py -u url -t 10 -e php,asp --exclude-extensionshtml3) 从URL列表文件中批量扫描
python dirsearch.py -l urls.txt -t 5 -e php4) 使用自定义字典和深度递归扫描
python dirsearch.py -u url -w wordlist.txt -r --deep-recursive5) 在请求中使用自定义HTTP头
python dirsearch.py -u url -H X-Custom-Header: Value -H Authorization: Bearer token6) 指定线程数和延迟时间
python dirsearch.py -u url -t 20 --delay 0.57) 包含和排除特定状态码包含200和302排除404和500响应
python dirsearch.py -u url -i 200,302 -x 404,5008) 使用代理进行扫描
python dirsearch.py -u url -p http://127.0.0.1:80809) 保存输出到文件
python dirsearch.py -u url -o output.txt10) 从标准输入读取URL
cat urls.txt | python dirsearch.py --stdin -t 1011) 设定最大运行时间和最大重试次数
python dirsearch.py -u url --max-time 300 --retries 512) 排除特定文本出现的响应
python dirsearch.py -u url --exclude-text Not Found --exclude-text Error13) 设置最小和最大响应长度
python dirsearch.py -u url --min-response-size 1000 --max-response-size 50000四.总结
写到这里这篇文章就介绍完毕基础性文章希望对您有所帮助。同时建议读者多实践尝试各种类型的CTF题目。 2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券欢迎新老博友和朋友加入一起分享更多安全知识比较良心的星球非常适合初学者和换安全专业的读者学习。 目前收到了很多博友、朋友和老师的支持和点赞尤其是一些看了我文章多年的老粉购买来感谢真的很感动类目。未来我将分享更多高质量文章更多安全干货真心帮助到大家。虽然起步晚但贵在坚持像十多年如一日的博客分享那样脚踏实地只争朝夕。继续加油再次感谢 (By:Eastmount 2024-06-28 夜于贵阳 http://blog.csdn.net/eastmount/ ) 参考资料
[1] 《从0到1CTFer成长之路》 Null战队电子工业出版社[2] CTFHub_N1Book-常见的搜集粗心的小李robots.txt、index.php~、.index.php.swp文件泄露、git泄露- zhengna[3] N1BOOK第一关摸鱼[第一章 web入门]常见的搜集 - MR.QQQQIU[4] https://github.com/Jason1314Zhang/BUUCTF-WP[5] [第一章 web入门]常见的搜集 1 - LI-AO1134[6] BUUCTF N1BOOK [第一章 web入门] - Sk1y[7] Dirsearch简单使用 - xiaopeisec[8] [网络安全] Dirsearch 工具的安装、使用详细教程 - 酒酿小小丸子