STARTING POINT - TIER 1 - Crocodile

一、题目

TASK 1

What nmap scanning switch employs the use of default scripts during a scan?
在扫描过程中,nmap扫描开关采用了哪个默认脚本的使用?
答案:-sC

TASK 2

What service version is found to be running on port 21?
发现哪个服务版本在21号端口运行?
答案:vsftpd 3.0.3

TASK 3

What FTP code is returned to us for the "Anonymous FTP login allowed" message?
对于 "允许匿名FTP登录 "的信息,什么FTP代码会返回给我们?
答案:230

TASK 4

What command can we use to download the files we find on the FTP server?
我们可以使用什么命令来下载我们在FTP服务器上发现的文件?
答案:get

TASK 5

What is one of the higher-privilege sounding usernames in the list we retrieved?
在我们检索到的列表中,听起来权限较高的用户名之一是什么?
答案:admin

TASK 6

What version of Apache HTTP Server is running on the target host?
目标主机上运行的Apache HTTP服务器是什么版本?
答案:2.4.41

TASK 7

What is the name of a handy web site analysis plug-in we can install in our browser?
我们可以在浏览器中安装一个方便的网站分析插件,它的名字是什么?
答案:Wappalyzer

TASK 8

What switch can we use with gobuster to specify we are looking for specific filetypes?
我们可以使用gobuster的什么开关来指定我们正在寻找特定的文件类型?
答案:-x

TASK 9

What file have we found that can provide us a foothold on the target?
我们发现什么文件可以为我们在目标上提供一个立足点?
答案:login.php

二、过程

nmap扫描端口信息
nmap -sCV 10.129.1.15

看到ftp端口,尝试登录,使用anonymous用户登录后发现两个文件,下载下来
get allowed.userlist get allowed.userlist.passwd



浏览器访问该地址,并使用gobuster进行扫描,发现login.php页面
gobuster dir -u http://10.129.1.15/ -w /usr/share/dirb/wordlists/common.txt -x php


使用ftp获取的用户文件尝试登录

posted @ 2022-11-23 12:38  what0x  阅读(124)  评论(0)    收藏  举报