解决TIER-0的所有免费靶机后开启下一个难度的靶机,这次分两篇来记录一下。
1.Appointment
获取靶机IP,能ping通
第一题:SQL全称?
答案: Structured Query Language
第二题:最常见的一种SQL漏洞类型是什么?
答案: SQL injection
SQL注入攻击
第三题:PII代表什么?
答案: Personally Identifiable Information
个人可识别信息,网上查询了解到其常用于信息安全方面,定义为:“可用于区分或追踪个人身份的信息,例如他们的姓名,社会安全号码,生物识别记录等,或与特定个人链接或可链接的其他个人或识别信息相结合,例如出生日期和地点,母亲的婚前姓氏等。
第四题:OWASP top10列表对这个漏洞的命名为什么?
答案: A03:2021-Injection
第五题:目标的80端口上运行的服务和版本是什么?
答案: Apache httpd 2.4.38 ((Debian))
第六题:HTTPS协议使用的标准端口是什么?
答案:443
第七题:利用登录页面的一种基于运气的方法是什么?
答案: brute-forcing
暴力破解
第八题:在web应用术语中,文件夹叫什么?
答案:directory
第九题:“未找到”错误的响应代码是什么?
答案:404
第十题:我们使用什么开关与Gobuster来指定我们正在寻找的是目录,而不是子域?
答案:dir
第十一题:我们用什么符号来注释代码的某些部分?
答案:#
第十二题:提交flag
由于靶机上开启了http服务,网页输入IP地址加载网站内容出现登陆页面
尝试使用弱口令登录,账号为admin‘#,密码为123456,成功进入得到flag
2.Sequel
先获取靶机IP
第一题:SQL全称?
答案: Structured Query Language
第二题:在我们的扫描里,哪个端口运行着我们找到的mysql?
答案:3306
第三题:目标上运行的MySQL版本是什么?
答案: MariaDB
第四题:我们需要使用哪个开关来指定MySQL服务的登录用户名?
答案:-u
第五题:哪个用户名可以让我们在不提供密码的情况下登录MariaDB ?
答案:root
第六题:我们可以在查询中使用什么符号来指定我们想要显示表中的所有内容?
答案:*
第七题:我们需要用什么符号来结束每个查询?
答案:;
第八题:提交flag
靶机开启了3306端口而且根据之前提示,使用mysql和root用户进入。
查看数据库信息
发现有htb的库,选择该库并查看库里的信息
选择打开config后发现flag