HackTheBox-Starting Point--Tier 1---Crocodile


一 题目

Tags

Web、Network、Custom Applications、Protocols、Apache、FTP、Reconnaissance、Web Site Structure Discovery、Clear Text Credentials、Anonymous/Guest Access

译文:Web、网络、定制应用程序、协议、Apache、FTP、侦察、网站结构发现、明文凭证、匿名/访客访问

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.

译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.

译文:生成目标机器,IP 将显示在此处

TASK 1

What Nmap scanning switch employs the use of default scripts during a scan?

译文:哪些 Nmap 扫描参数在扫描期间使用默认脚本?

答:-sC

TASK 2

What service version is found to be running on port 21?

译文:端口 21 上运行的服务版本是什么?

答:vsftpd 3.0.3

TASK 3

What FTP code is returned to us for the "Anonymous FTP login allowed" message?

译文:对于"Anonymous FTP login allowed" 消息,我们会返回什么 FTP 代码?

答:230

TASK 4

After connecting to the FTP server using the ftp client, what username do we provide when prompted to log in anonymously?

译文:使用ftp客户端连接到FTP服务器后,当提示匿名登录时,我们输入什么用户名?

答:anonymous

TASK 5

After connecting to the FTP server anonymously, what command can we use to download the files we find on the FTP server?

译文:匿名连接到FTP服务器后,我们可以使用什么命令来下载我们在FTP服务器上找到的文件?

答:get

TASK 6

What is one of the higher-privilege sounding usernames in 'allowed.userlist' that we download from the FTP server?

译文:我们从 FTP 服务器下载的 'allowed.userlist' 中听起来权限较高的用户名之一是什么?

答:admin

TASK 7

What version of Apache HTTP Server is running on the target host?

译文:目标主机上正在运行什么版本的 Apache HTTP Server?

答:Apache httpd 2.4.41

TASK 8

What switch can we use with Gobuster to specify we are looking for specific filetypes?

译文:我们可以在 Gobuster 中使用什么参数来指定我们正在寻找特定的文件类型?

答:-x

TASK 9

Which PHP file can we identify with directory brute force that will provide the opportunity to authenticate to the web service?

译文:我们可以通过目录爆破识别哪个 PHP 文件,从而提供对 Web 服务进行身份验证的机会?

答:login.php

SUBMIT FLAG

Submit root flag

译文:提交根标志

二 实验过程

1.端口扫描

nmap -sV -sC 10.129.1.15

在这里插入图片描述

2.连接ftp服务器,使用anonymous用户登录

ftp 10.129.1.15

在这里插入图片描述

3.使用 ls / dir 命令列举文件

在这里插入图片描述

4.使用 get 命令下载发现的文件,并使用 bye 命令退出ftp

在这里插入图片描述

5.在当前目录下查看下载的文件,发现用户名和密码

在这里插入图片描述

6.使用 gobuster 爆破后台发现 login.php

./gobuster dir -u http://10.129.1.15/ -w php.txt -x .php 

在这里插入图片描述

7.使用 ftp 服务器上发现的用户名和密码登录 login.php,发现flag

admin : rKXM59ESxesUFHAd

在这里插入图片描述


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值