HackTheBox-Crocodile

admin 2024年2月7日18:14:16评论8 views字数 1330阅读4分26秒阅读模式

初始点1级第三关Crocodile

获取目标IP。

HackTheBox-Crocodile

nmap扫描。

nmap -sC -sV {target_IP}

HackTheBox-Crocodile

两个端口开放,21和80,21端口是FTP文件传输协议,配置不当时允许匿名登录。nmap扫描结果显示,允许匿名登录。

ftp-anon: Anonymous FTP login allowed (FTP code 230)

HackTheBox-Crocodile

执行以下命令,连接FTP服务器。用户名输入anonymous,help查看相关命令。

ftp {target_IP} #连接FTP服务器
ftp > help #查看相关命令

HackTheBox-Crocodile

dir列出目录,发现两个文件allowed.userlist和allowed.userlist.passwd,可以先get下载到本地。

HackTheBox-Crocodile

exit退出ftp服务shell。

ftp > exit

cat查看刚才下载的那两个文件。

HackTheBox-Crocodile

可能是web服务上允许的用户名和密码列表。

浏览器访问目标IP查看。

浏览器可以下载个插件Wappalyzer,该插件可以帮助我们更深层的了解当前网页。

HackTheBox-Crocodile

发现该网页为php语言构造且无法直接攻击,可以使用目录爆破寻找其他可利用的目录和网页。

使用gobuster工具,执行以下命令。

gobuster dir --url http://{target_IP}/ --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html

dir:使用目录/枚举模式
--url:目标url
--wordlist:字典路径
-x:指定文件扩展名

php和html最为常见这里用-x参数指定。

HackTheBox-Crocodile

发现一个登录页面,/login.php,访问该网页http://{target_IP}/login.php

HackTheBox-Crocodile

如果账号密码列表很长,可以使用Metasploit模块或登录爆破脚本,这里组合很少,手动尝试即可。

HackTheBox-Crocodile

admin账户登录成功,获取flag值。

Crocodile任务

任务1

问:哪些 Nmap 扫描开关在扫描期间使用默认脚本?

答:-sC

任务2

问:发现端口 21 上运行的服务版本是什么?

答:vsftpd 3.0.3

任务3

问:对于“允许匿名 FTP 登录”消息,我们会返回什么 FTP 代码?

答:230

任务4

问:使用ftp客户端连接到FTP服务器后,当提示匿名登录时,我们输入什么用户名?

答:anonymous

任务5

问:匿名连接到FTP服务器后,我们可以使用什么命令来下载我们在FTP服务器上找到的文件?

答:get

任务6

问:我们从 FTP 服务器下载的“allowed.userlist”中听起来权限较高的用户名之一是什么?

答:admin

任务7

问:目标主机上正在运行什么版本的 Apache HTTP Server?

答:Apache httpd 2.4.41

任务8

问:我们可以在 Gobuster 中使用什么开关来指定我们正在寻找特定的文件类型?

答:-x

任务9

问:我们可以通过目录暴力识别哪个 PHP 文件,从而提供对 Web 服务进行身份验证的机会?

答:login.php

任务10

提交flag。

总结

当事情不景气时,继续前进、坚持不懈是至关重要的。


原文始发于微信公众号(AlertSec):HackTheBox-Crocodile

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月7日18:14:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackTheBox-Crocodilehttp://cn-sec.com/archives/2478345.html

发表评论

匿名网友 填写信息