HTB-Crocodile(FTP)
HTB-Crocodile(FTP)
1.TASK1

问题:哪个nmap扫描参数表示在扫描过程中使用默认脚本?
使用以下命令,查看帮助信息即可得到答案:
nmap -h

由图可知,答案为:-sC
2.TASK2

问题:在端口21上运行的服务版本是什么?
使用命令:
nmap -Pn -A -p 21 10.129.200.68

答案为: vsftpd 3.0.3
3.TASK3

问题:“允许匿名FTP登录”消息返回给我们的FTP代码是什么?
由之前的Nmap扫描结果可知,答案为:230
4.TASK4

问题:使用FTP客户端连接到FTP服务器后,当提示匿名登录时,我们提供什么用户名?
答案:anonymous
5.TASK5

问题:我们可以使用什么命令来下载我们在FTP服务器上找到的文件?
我们先使用以下命令连接目标机的ftp服务:
ftp 10.129.200.68
anonymous //匿名登录
ls//查看ftp服务器上的文件信息
get allowed.userlist//下载文件allowed.userlist到本地kali机
get allowed.userlist.passwd//下载文件allowed.userlist.passwd到本地kali机
exit//退出ftp服务


答案:get
6.TASK6

问题:我们从FTP服务器下载的“allowed.userlist”中听起来权限更高的用户名是什么?

从图中这几个看起来,应该是admin
7.TASK7

问题:目标主机上运行的是什么版本的Apache HTTP服务器?
HTTP服务对应的默认端口为80,所以使用命令:
nmap -Pn -A -p 80 10.129.176.130

PS:因为中间靶机好像卡住了,所以重启后IP变了
如图所示,答案是Apache httpd 2.4.41
8.TASK8

问题:我们可以使用gobuster加上什么参数来指定我们正在寻找的特定文件类型?
使用命令查看:
gobuster dir --help或者gobuster dir -h

答案:-x
9.TASK9

问题:我们可以使用目录暴力破解来识别哪个 PHP 文件,该文件将提供向 Web 服务进行身份验证的机会?
使用gobuster扫描
gobuster dir -u http://10.129.176.130 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x .php

答案:login.php
10.SUBMIT FLAG

浏览器打开IP地址

前面扫描出有登录地址,尝试打开

前面有获得帐号密码的文档,尝试用admin登录

得到flag


浙公网安备 33010602011771号