当前位置: 首页 > article >正文

HackTheBox-Starting Point--Tier 1---Crocodile

文章目录

    • 一 题目
    • 二 实验过程


一 题目

Tags

Web、Network、Custom Applications、Protocols、Apache、FTP、Reconnaissance、Web Site Structure Discovery、Clear Text Credentials、Anonymous/Guest Access

译文:Web、网络、定制应用程序、协议、Apache、FTP、侦察、网站结构发现、明文凭证、匿名/访客访问

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.

译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.

译文:生成目标机器,IP 将显示在此处

TASK 1

What Nmap scanning switch employs the use of default scripts during a scan?

译文:哪些 Nmap 扫描参数在扫描期间使用默认脚本?

答:-sC

TASK 2

What service version is found to be running on port 21?

译文:端口 21 上运行的服务版本是什么?

答:vsftpd 3.0.3

TASK 3

What FTP code is returned to us for the "Anonymous FTP login allowed" message?

译文:对于"Anonymous FTP login allowed" 消息,我们会返回什么 FTP 代码?

答:230

TASK 4

After connecting to the FTP server using the ftp client, what username do we provide when prompted to log in anonymously?

译文:使用ftp客户端连接到FTP服务器后,当提示匿名登录时,我们输入什么用户名?

答:anonymous

TASK 5

After connecting to the FTP server anonymously, what command can we use to download the files we find on the FTP server?

译文:匿名连接到FTP服务器后,我们可以使用什么命令来下载我们在FTP服务器上找到的文件?

答:get

TASK 6

What is one of the higher-privilege sounding usernames in 'allowed.userlist' that we download from the FTP server?

译文:我们从 FTP 服务器下载的 'allowed.userlist' 中听起来权限较高的用户名之一是什么?

答:admin

TASK 7

What version of Apache HTTP Server is running on the target host?

译文:目标主机上正在运行什么版本的 Apache HTTP Server?

答:Apache httpd 2.4.41

TASK 8

What switch can we use with Gobuster to specify we are looking for specific filetypes?

译文:我们可以在 Gobuster 中使用什么参数来指定我们正在寻找特定的文件类型?

答:-x

TASK 9

Which PHP file can we identify with directory brute force that will provide the opportunity to authenticate to the web service?

译文:我们可以通过目录爆破识别哪个 PHP 文件,从而提供对 Web 服务进行身份验证的机会?

答:login.php

SUBMIT FLAG

Submit root flag

译文:提交根标志

二 实验过程

1.端口扫描

nmap -sV -sC 10.129.1.15

在这里插入图片描述

2.连接ftp服务器,使用anonymous用户登录

ftp 10.129.1.15

在这里插入图片描述

3.使用 ls / dir 命令列举文件

在这里插入图片描述

4.使用 get 命令下载发现的文件,并使用 bye 命令退出ftp

在这里插入图片描述

5.在当前目录下查看下载的文件,发现用户名和密码

在这里插入图片描述

6.使用 gobuster 爆破后台发现 login.php

./gobuster dir -u http://10.129.1.15/ -w php.txt -x .php 

在这里插入图片描述

7.使用 ftp 服务器上发现的用户名和密码登录 login.php,发现flag

admin : rKXM59ESxesUFHAd

在这里插入图片描述



http://www.kler.cn/a/107527.html

相关文章:

  • Oracle 单机及 RAC 环境 db_files 参数修改
  • 【HarmonyOS NEXT】一次开发多端部署(以轮播图、Tab栏、列表为例,配合栅格布局与媒体查询,进行 UI 的一多开发)
  • MySQL与Oracle对比及区别
  • C++ 的协程
  • [运维][Nginx]Nginx学习(1/5)--Nginx基础
  • C#发票识别、发票查验接口集成、电子发票(航空运输电子行程单)
  • MySQL篇---第二篇
  • css如何将border线加到元素内部,占内边距,不占外边距
  • 【算法题】割后面积最大的蛋糕
  • JavaScript简介
  • 基于单片机的IC卡门禁系统设计
  • java中的内存分配
  • 平方根倒数快速算法
  • 源码角度分析Java 循环中删除数据为什么会报异常
  • PHP与mysql数据库交互
  • 常用字符串函数拓展
  • 在本地模拟C/S,Socket套接字的使用
  • 【原创】解决Kotlin无法使用@Slf4j注解的问题
  • 设计模式(13)适配器模式
  • GZ035 5G组网与运维赛题第4套
  • 【Android】一个contentResolver引起的内存泄漏问题分析
  • 通信基础(一):数据传输基础
  • Java工具库——Commons IO的50个常用方法
  • 软考系统架构之案例篇(软件工程相关概念)
  • .net 7 上传文件踩坑
  • 【Python机器学习】零基础掌握DecisionBoundaryDisplay检验、检查