[HTB靶场记录]TIER-1(下)

1.Crocodile

获取靶机IP并测试连通性

第一题:哪个nmap扫描开关在扫描过程中使用默认脚本?

答案:-sC

第二题:在端口21上运行的服务版本是什么?

答案: vsftpd 3.0.3

第三题:“允许匿名FTP登录”消息返回给我们的FTP代码是什么?

答案:230

 

第四题:我们可以使用什么命令来下载我们在FTP服务器上找到的文件?

答案:get

 第五题:在我们检索到的列表中,听起来有更高权限的用户名是什么?

答案:admin

 第六题:目标主机上运行的是什么版本的Apache HTTP服务器?

答案: 2.4.41 

 

 第七题:一个方便的网站分析插件的名字是什么,我们可以安装在我们的浏览器?

答案: Wappalyzer 

第八题: 我们可以使用什么开关与gobuster来指定我们正在寻找特定的文件类型?

答案:-x

 第九题:我们找到了什么文件能让我们找到目标?

答案: login.php 

 使用目录扫描工具发现login.php

第十题:提交flag

由于使用nmap扫描的时候发现靶机开放的服务,所以可以使用ftp和匿名账号来登录,找到有账号和密码的文件,使用get命令下载两个文件

 

 由于目录扫描的时候发现到登录页面,所以使用我们获取到的账号为admin的密码去登录,成功获取flag。

 

2.Respoder

先获取靶机IP并且测试连通性

第一题:机器上开放了多少TCP端口?

答案:3

 第二题: 当使用IP地址访问web服务时,我们被重定向到的域是什么?

答案:unika.htb

第三题:在服务器上使用哪种脚本语言来生成网页?

答案:php

 可以使用nmap来扫描输出其开放端口服务的详细信息

 也可以使用burpsite来抓包转发也可以得到该题答案

 还可以使用插件来检测,前面扫描到靶机开放了三个端口。

访问80端口时出现重定向转向了另一个页面且无法访问。

访问5985端口时出现404,但通过插件可以检测到相关指纹信息。

访问7680端口没有出现重定向,也无法连接,因为扫描的时候就发现该端口会被过滤掉。

 由于80端口有重定向,所以修改/etc/hosts来解析其域名,添加IP地址和重定向跳转的域名,从而可以成功显示网站页面信息。

第四题:用来加载不同语言版本的网页的URL参数的名称是什么?

答案:page

 查看网站页面栏有一个EN点击切换可以从url处得到该题答案

第五题:“page”参数的以下哪个值是利用本地文件包含(LFI)漏洞的一个例子:“french.html”, "french.html", "//10.10.14.6/somefile", "../../../../../../../../windows/system32/drivers/etc/hosts", "minikatz.exe" 

答案:../../../../../../../../windows/system32/drivers/etc/hosts

测试修改page后面参数发现存在文件包含漏洞

第六题:“page”参数的以下哪个值是利用远程文件包含(RFI)漏洞的一个例子: "french.html", "//10.10.14.6/somefile", "../../../../../../../../windows/system32/drivers/etc/hosts", "minikatz.exe" 

答案://10.10.14.6/somefile

 第七题:NTLM的全称是什么?

答案: New Technology Lan Manager 

 第八题:我们在Responder实用程序中使用哪个标志来指定网络接口?

答案:-I

 第九题:有一些工具可以使用NetNTLMv2查询/响应并尝试数百万个密码,以查看是否有任何一个密码产生相同的响应。其中一个工具通常被称为“john”,但它的全名是什么?

答案: john the ripper 

 第十题:管理员的密码是什么?

答案:badminton

 使用responder来监听指定网卡,可以看到监听的网卡的信息

 

 然后新建一个标签,通过指定的那个网卡IP地址来远程访问文件,显示拒绝访问,但是监听的地方则会抓取到hash

 

 切换到responder文件下,使用./DumpHash.py来导出抓取到的hash,然后使用john来破解hash得到密码。

 

 第十一题:我们将使用Windows服务(即在机器上运行)使用我们恢复的密码远程访问Responder机器。它监听的TCP端口是什么?

答案:5985

 第十二题:提交flag

这里掉线了,重新获取一个靶机IP。

因为已经有账号密码,所以使用远程工具来拿到shell,在目录里找到flag.txt,打开获取并成功提交flag。

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值