iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 18
0
Security

CTF30系列 第 18

CTF ?: How to Recon (Web)

  • 分享至 

  • xImage
  •  

簡介

因為前一題尚未想到解法爲何,恰好最近有一個常用的網站,有 Easter Egg 頁面。
原本只是要找 Easter Egg,但好像變成看網站了.....

由於還沒解完,所以來講一下主要會怎麼掃站臺好了。這個比較偏向實際 PT 的部分,不是 CTF。

主機蔵在 CDN 後面?

一般我們可以透過瀏覽器瀏覽該服務時返回的 Header 判斷是否有蔵在 CDN 後面。但有時候,服務其實只是用一臺 VPS 開,然後架在 CDN 後面。

維運人員有時候會誤以為這樣就安全了,但實際上可以用 DNSdumpster 或之前的 Virustotal、甚至 Shodan 來找回 IP。

Apache/Nginx 設定錯誤?

有時候網站的 nginx / apache 設定錯誤,任你可以取回他原碼的任一檔案。
例如有些網站 .git 是沒有鎖讀取的,所以你可以看到它的源碼增刪紀錄。甚至,有些站的服務會需要 private key 等等,也可以用這招來取回。(首先,你要通靈出位置。)

服務開太多

這會是一個常見問題。
例如說 redis 是開在公開 port 上。因為 redis 有些狀況下是會設定成不用帳密連線的,然後它也沒有權限之分,所以可能可以作為一個進入點。或者是 mongo 等等忘了關,也可能導致資料庫被拖走。

Shit Logic

Shit Logic 則比較難找,需要花時間下去測試網站的行為。詳細請參考 Code Review - Google 簡報。(但這篇是白箱測試)


上一篇
CTF 11: Shop (Pwn, PlaidCTF 2018)
下一篇
CTF 12: QR Checker (Misc/QR, SECCON 2018 Online CTF)
系列文
CTF3030
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言