1.flag名稱,根據實際情況在比賽中自由發揮:
../../../../../../../../../flag(.txt|.php|.pyc|.py)
../../../../../../../../../tmp/flag(.txt|.php|.pyc|.py)
../../../../../../../../../home/flag(.txt|.php|.pyc|.py)
../../../../../../../../../etc/flag(.txt|.php|.pyc|.py)
../../../../../../../../../root/flag(.txt|.php|.pyc|.py)
2.服務信息(絕對路徑)
(1)/etc 目錄
/etc/passwd :linux系統保存用戶信息及其工作目錄的文件,權限是可讀。
/etc/shadow:是linux系統保存用戶信息及(可能存在)密碼(hash)的文件,權限是root用戶可讀寫。
/etc/apache2/* :Apache配置文件,可以獲知WEB目錄,服務端口等信息。
/etc/nginx/* :Nginx配置文件,可以獲知WEB目錄,服務端口等信息。
/etc/apparmor.(d)/* Apparmor配置文件,可以獲得各應用系統調用的白名單、黑名單。
/etc/(cron.d/*|crontab) :定時任務文件
/etc/environment 環境變量的配置文件之一。
/etc/hostname 表示主機名
/etc/hosts 是主機名查詢靜態列表,包含指定域名解析IP的成對信息。
/etc/issue 指明系統版本
/etc/mysql/* MYSQL配置文件。
/etc/php/* PHP配置文件
(2)/proc目錄
/proc 目錄通常存儲着進程動態運行的各種信息,本質上是一種虛擬目錄。如果查看非當前進程的信息,pid是可以進行暴力破解的,如果查看的是當前進程,只需要/proc/self代替/proc/[pid]即可。
對應目錄下的cmdline可讀出比較敏感的信息,如使用mysql-uxxx -pxxx登陸mysql時,可以讀出明文密碼。
/proc/[pid]/cmdline ([pid]指向進程對應的終端命令)
當我們無法獲取當前應用所在的目錄,通過cwd命令可以直接跳轉到當前目錄:
/proc/[pid]/cwd/ ([pid] 指向進行運行目錄)
環境變量中可能存在secret_key,這時可以通過environ進行讀取:
/proc/[pid]/environ ([pid]指向進行運行時的環境變量)
(3)其他目錄
Nginx配置文件可能存在的其他路徑:
/usr/local/nginx/conf/*
日志文件:
/var/log/*
Apache 默認web根目錄:
/var/www/html/
PHP session 目錄:
/var/lib/php(5)/sessions/
用戶目錄:
[user_dir_you_know]/.bash_history (泄露歷史執行命令)
[user_dir_you_know]/.bashrc (部分環境變量)
[user_dir_you_know]/.ssh/id_rsa(.pub) (ssh 登陸私鑰公鑰)
[user_dir_you_know]/.viminfo (vim使用記錄)
注:本文是《從0到1 CTFer成長之路》的讀書筆記,如有錯誤,請指正。