HTB-Crocodile(FTP)

HTB-Crocodile(FTP)

1.TASK1

erAHCQjg7eINcScYVrPZq8ZDQKg4cIB0eEsLus6kzcU

问题:哪个nmap扫描参数表示在扫描过程中使用默认脚本?

使用以下命令,查看帮助信息即可得到答案:

nmap -h

vgOd0w046JosHKCpsL6kO7n0jIRe5UD94Xg3qn0bTZo

由图可知,答案为:-sC

2.TASK2

Zkw5i7DkNXRaiIapbBaKJJ8re4zR3f9FcVp27fORhWU

问题:在端口21上运行的服务版本是什么?

使用命令:

nmap -Pn -A -p 21 10.129.200.68

uuug7vh4R6VPt0DrCmBSxbPzD3p1guSHTlGtLrZmLpY

答案为: vsftpd 3.0.3

3.TASK3

RmrU0GEgX1uuz6lS1PEI0HUaLT198Ut9jr9YZINqw_8

问题:“允许匿名FTP登录”消息返回给我们的FTP代码是什么?

由之前的Nmap扫描结果可知,答案为:230

4.TASK4

yrbEYqb9QRKCs_G_OTIKhFzaXAiiLw9gEtBG3Wntuws

问题:使用FTP客户端连接到FTP服务器后,当提示匿名登录时,我们提供什么用户名?

答案:anonymous

5.TASK5

FVXgn2yhE88sgN5zaI-TCvmc9LdmJAmDgaEU-mLlJVU

问题:我们可以使用什么命令来下载我们在FTP服务器上找到的文件?

我们先使用以下命令连接目标机的ftp服务:

ftp 10.129.200.68
anonymous //匿名登录
ls//查看ftp服务器上的文件信息
get allowed.userlist//下载文件allowed.userlist到本地kali机
get allowed.userlist.passwd//下载文件allowed.userlist.passwd到本地kali机
exit//退出ftp服务

bsnPqJXS8X6uZrG8Lg557CTNob23UCtaTv1ErcwfNig

w6Mb9V8xL59EmQkNEdfNqKgZXJlDh0Xuc9QjPlCKMKw

答案:get

6.TASK6

rssTg4dtvQK9F9j8Uc84ecm7SGIv3DCsYiZs8Sj9wS8

问题:我们从FTP服务器下载的“allowed.userlist”中听起来权限更高的用户名是什么?

wVYNm9BuMp8c2WN4l9x8gQ0eEfOJwFtZdwbR68ze5Rc

从图中这几个看起来,应该是admin

7.TASK7

ZbX5_eghZKssRQjCXZGqfDv2NSoMGEoUSbtqotCaaDw

问题:目标主机上运行的是什么版本的Apache HTTP服务器?

HTTP服务对应的默认端口为80,所以使用命令:

nmap -Pn -A -p 80 10.129.176.130

0xPnbe5lcQk-8_2oFmrGuVbP8RB-MlfnI-EKBaKLNk0

PS:因为中间靶机好像卡住了,所以重启后IP变了

如图所示,答案是Apache httpd 2.4.41

8.TASK8

KtyFh_4ZJRCr_MtV-7PoehWHKMwJ0p_M1uhAvqEJnGQ

问题:我们可以使用gobuster加上什么参数来指定我们正在寻找的特定文件类型?

使用命令查看:

gobuster dir --help或者gobuster dir -h

Z17cJDI8w_T-n-_d9LL6-tJZf28xav4ajZ-W_3pRC9k

答案:-x

9.TASK9

m1lQ3x1Bvj0SVmLRoaXOVFq4zSz93A2aYPxl5aa3jqU

问题:我们可以使用目录暴力破解来识别哪个 PHP 文件,该文件将提供向 Web 服务进行身份验证的机会?

使用gobuster扫描

gobuster dir -u http://10.129.176.130 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt  -x .php

YyO_390ZLwYdQr4wjaoRuWC_9WT2CkWoLDugdP35KgY

答案:login.php

10.SUBMIT FLAG

VY5yNYehFAG7O2IdDyFJOzwmOimI4-y0sMnzqoqfvYs

浏览器打开IP地址

ShVyr3nQjguBuC2qcj_TTHNasMg91_kcj1qoi3FdsKM

前面扫描出有登录地址,尝试打开

xpuXPvRfw738B0M_IfECOkp8IGwTW77RZJGs287kn8M

前面有获得帐号密码的文档,尝试用admin登录

69ZCb4zbquossGyfee7ow2_4aZ1YcZ2GMf23RAIGuTk

得到flag

T5SsGFsV4irVLbFI5uqBD2Prma6xesuUMLuNrjz9Rc0

1BTJeA1Ko-IobsKFAmoV1pEKsnKpOtEybUsPahqVqqg

posted on 2024-04-02 18:35  跳河离去的鱼  阅读(13)  评论(0编辑  收藏  举报