[HTB靶场记录]TIER-1(上)

解决TIER-0的所有免费靶机后开启下一个难度的靶机,这次分两篇来记录一下。

1.Appointment

获取靶机IP,能ping通

第一题:SQL全称?

答案: Structured Query Language

第二题:最常见的一种SQL漏洞类型是什么?

答案: SQL injection

SQL注入攻击

第三题:PII代表什么?

答案: Personally Identifiable Information

个人可识别信息,网上查询了解到其常用于信息安全方面,定义为:“可用于区分或追踪个人身份的信息,例如他们的姓名,社会安全号码,生物识别记录等,或与特定个人链接或可链接的其他个人或识别信息相结合,例如出生日期和地点,母亲的婚前姓氏等。

第四题:OWASP top10列表对这个漏洞的命名为什么?

答案: A03:2021-Injection

 第五题:目标的80端口上运行的服务和版本是什么?

答案: Apache httpd 2.4.38 ((Debian)) 

 

 第六题:HTTPS协议使用的标准端口是什么?

答案:443

 第七题:利用登录页面的一种基于运气的方法是什么?

答案: brute-forcing

暴力破解

 第八题:在web应用术语中,文件夹叫什么?

答案:directory

 第九题:“未找到”错误的响应代码是什么?

答案:404

 第十题:我们使用什么开关与Gobuster来指定我们正在寻找的是目录,而不是子域?

答案:dir

 第十一题:我们用什么符号来注释代码的某些部分?

答案:#

 第十二题:提交flag

由于靶机上开启了http服务,网页输入IP地址加载网站内容出现登陆页面

 尝试使用弱口令登录,账号为admin‘#,密码为123456,成功进入得到flag

2.Sequel

先获取靶机IP

 第一题:SQL全称?

答案: Structured Query Language

 第二题:在我们的扫描里,哪个端口运行着我们找到的mysql?

答案:3306

 

 第三题:目标上运行的MySQL版本是什么?

答案: MariaDB

 

 第四题:我们需要使用哪个开关来指定MySQL服务的登录用户名?

答案:-u

 第五题:哪个用户名可以让我们在不提供密码的情况下登录MariaDB ?

答案:root

 第六题:我们可以在查询中使用什么符号来指定我们想要显示表中的所有内容?

答案:* 

 第七题:我们需要用什么符号来结束每个查询?

答案:;

 第八题:提交flag

靶机开启了3306端口而且根据之前提示,使用mysql和root用户进入。

查看数据库信息

 

 发现有htb的库,选择该库并查看库里的信息

 选择打开config后发现flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值