工具用法
目录:
第一部分
1、Githack (python脚本版):
当前大量开发人员使用git进行版本控制,对站点自动部署。 如果配置不当,可能会将.git文件夹(该文件夹中可能含有该网站的全部源文件)直接部署到线上环境。
这就引起了git泄露漏洞。
GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。
使用方法:cd到Githack文件夹下 python Githack-master.py URL/.git/
它会下载并建立一个以URL命名的文件夹,下载的网站文件就在里面
1、Githack(kali中直接下载版)
githacker --url http://1b7131f4-bdcf-4180-85a4-9a369ae8678d.node5.buuoj.cn:81/.git/ --output-folder '/tmp/test'
/.git/前面时url链接, tmp/test 是文件存放路径,建议放在tmp目录下创建一个文件夹放下载的文件,因为tmp是临时目录,关机重启后其中的文件会被清除
若是下载的文件不完整;则进入到文件所在的那个目录:
执行: git log --reflog
会得到 类似 commit e5b2a2443c2b6d395d06960123142bc91123148c (refs/stash) 这种,若是有多个,则一个个执行下面命令,直到得到完整文件
然后执行: git reset --hard e5b2a2443c2b6d395d06960123142bc91123148c
参考:[网鼎杯 2018]Comment题解,超详细!_网鼎杯2018 comment-CSDN博客
若是下载下来的文件没什么有用信息,那可能是文件不完整,可以对其进行git还原:
拿到四个文件,还原.git的操作
| git log --oneline
| 查看简洁的提交历史 |
| git show <commit>
| 查看某次提交的具体改动 |
| git stash list
| 查看所有暂存的工作记录 |
| git stash show -p
| 查看最近一次暂存的具体代码变化 |
| git stash show <stash@{0}> -p
| 查看指定暂存的具体代码变化 |
引用参考:DASCTF-phpms - 麟原 - 博客园 (cnblogs.com)
2、dirb 扫描网站后台
dirb http://IP或域名
3、nikto 也可以用来扫描网站后台
nikto -h http://IP或域名
4、maltego : 一款信息收集软件;kali自带
5、可以用 dig 工具(kali中自带)查询域传送漏洞:
dig axfr @DNS服务器IP 域名
eg: dig axfr @172.16.132.1 www.vuLhub.org
通过域名传送漏洞可以得到子域名信息、子域名对应的IP 地址
6、dnsenum (kali中自带)
dncenum 域名
推荐使用dnsenum,此款工具在解析域名的时候,会指定检测域传送漏洞。
8、XSS安全平台 (xssaq.com) :
可以在该平台生成XSS注入代码(即创建项目),注入后访问被注入的界面或文件,
(若是存在XSS漏洞)则该网站的cookie、登录页面等某些信息可能会返回到XSS平台的对应项目的项目内容中
9、uname -a : 查看系统内核版本
10、扫描网站后台 (扫不出时建议多试几次,当网站开启类似在一段时间内频繁,就会自动返回相同的一个报错页面的功能时,建议使用它)
dirsearch -u 网址
11、curl 可以直接下载网页源码,且它默认关闭重定向,即下载的网页是原网页,而不是重定向后的网页
eg:curl http://bbabae18-2f88-4fc2-911c-b2ffc16058ce.node4.buuoj.cn:81/action.php
12、hydra
13、nmap
14、
flask-usingn(一个可以用来对flask_session进行加解密的工具)
如果只对cookie进行签名
解密:(解密时有无秘钥都可)
flask-unsign --decode --cookie "cookie中的内容"
签名:
flask-unsign --sign --cookie "{'cookie内容}" --secret '秘钥 '
软件下载地址(包括安装和使用教程)
https://github.com/Paradoxis/Flask-Unsign
15、sqlmap
16、编码网站
CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码 (hiencode.com)
17、emoji表情加解密
18、JWT编码解码
若是已知JWT编码,则可以尝试在kali中利用c-jwt-cracker-master这个项目爆破出密匙 。
[BUUCTF题解][CISCN2019 华北赛区 Day1 Web2]ikun - Article_kelp - 博客园 (cnblogs.com)
[CISCN2019 华北赛区 Day1 Web2]ikun - 春告鳥 - 博客园 (cnblogs.com)
19、php_mt_seed工具
用于破解PHP伪随机数(mt_rand函数)的种子(seed)
先进入到目录下, ./php_mt_seed 已知部分的伪随机数
注意:要先将以知部分的伪随机数转化成php_mt_seed看得懂的数据
参考:[GWCTF 2019]枯燥的抽奖-CSDN博客 CTF-Web25(php_mt_seed的使用)_php mt seed-CSDN博客
20、参数爆破工具 arjun
arjun可以尝试爆破出网页或是链接都有什么参数;
但只有页面,页面中没有什么可用信息,源代码中也没有可以信息,可以尝试利用arjun看看页面中是否有隐藏起来的参数(隐藏代码中是否有可利用的参数)
arjun -u 链接 -c 100 -d 5
参考:[BUUOJ记录] [RootersCTF2019] I_<3_Flask - Ye'sBlog - 博客园 (cnblogs.com)