HTB-Explosion(rdp连接)和preignition(目录遍历)

前言

  • 各位师傅大家好,我是qmx_07,今天给大家讲解Explosion靶机
    -在这里插入图片描述

Explosion

渗透过程

信息搜集

在这里插入图片描述

  • 发现服务器开起了3389端口远程服务

远程连接rdp服务

在这里插入图片描述

xfreerdp /v:10.129.172.157 /u:Administrator /p:
/v 主机名
/u 用户名
/p密码

  • 这篇靶机是对rdp服务连接,进行教学,通常情况需要采集其他数据信息,进行碰撞,或者rdp爆破进行连接,空密码基本不存在

查看flag信息

在这里插入图片描述

  • flag:951fa96d7830c451b536be5a6be008a0

知识点讲解

RDP协议

  • RDP ( Remote Desktop Protocol ) 远程桌面协议,是专门用于 Windows 远程桌面和远程协助连接
  • 端口号一般是3389

答题

1.RDP全称是什么?

Remote Desktop Protocol

2.命令行和主机交互的缩写是?

cli

3.图形界面与主机交互的缩写是?

gui

4.没有加密的TCP23端口的远程访问工具是什么?

telnet

5.3389TCP端口运行的是什么服务?

在这里插入图片描述

ms-wbt-server

6.xfreerdp工具 指定主机名参数是什么?

/v:

7.哪个用户名密码为kong?

administrator

8.flag是什么?

951fa96d7830c451b536be5a6be008a0

preignition

渗透过程

信息搜集

在这里插入图片描述

  • 服务器开放了80http服务,可尝试目录遍历 看看有没有敏感文件

目录遍历

在这里插入图片描述

  • gobuster dir -u ip -w 字典 -x 指定后端类型文件 //语法
  • 在实际渗透中 可能dirsearch使用的更多一些

burp账号密码爆破

在这里插入图片描述

在这里插入图片描述

  • 我们通过目录遍历 发现一个后台登录界面,尝试用户名 密码爆破
  • 通过长度分析,得知admin:admin是账号密码
  • flag是6483bee07c1c1d57f14e5b0717503c73

知识点讲解

1.通过检查服务器的大量路径,发现隐藏文件是什么技术?

dir busting(目录遍历)

2.nmap版本扫描参数?

sV

3.80端口运行着什么服务?

在这里插入图片描述

http

4.版本服务和名称是什么?

nginx 1.14.2

5.gobuster使用什么参数遍历目录?

dir

6.使用什么参数 指定后端类型php?

-x php

7.通过目录遍历找到了什么敏感目录?

admin.php

8.遍历成功的目录的 状态码是多少?

200

9.flag是多少?

6483bee07c1c1d57f14e5b0717503c73

总结

  • 学习了rdp的连接方式,gobuster目录遍历的使用
  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值