初始点0级第六关Preignition
首先获取目标IP。
ping目标IP,检查连接是否正常。
ping {target_IP}
然后用nmap对目标进行扫描。
nmap -sV {target_IP}
结果显示,80端口上运行着一个http服务,我们可以打开浏览器,访问目标IP查看。
页面显示nginx服务,可能是因为web服务器没有充分配置,这就代表着页面上没有其他按钮、链接或功能供我们测试,不过我们可以尝试用目录爆破的方式寻找服务器上其他的隐藏内容。
我们使用gobuster工具爆破,执行以下命令安装gobuster。
apt install golang-go
go install github.com/OJ/gobuster/v3@latest
如果安装失败,也可以尝试第二种方法。
git clone https://github.com/OJ/gobuster.git
cd gobuster
go get && go build
go install
使用前可以先查看一下gobuster的帮助文档,看看具体都有哪些命令和功能。
gobuster -h
执行以下命令,对目标机进行目录爆破。
gobuster dir -w /usr/share/wordlists/dirb/common.txt -u {target_IP}
dir:指定目录爆破模式
-w:指定字典
-u:指定目标机IP
成功爆破出/admin.php,我们到浏览器查看该网页。
需要账号密码才能登录,我们可以先尝试一些常见的账号密码组合。
admin/admin
admin/passwd
admin/123456
admin/admin登录成功,成功拿到flag。
Preignition任务
任务1
问:目录暴力破解是一种用于检查 Web 服务器上的大量路径以查找隐藏页面的技术。这是哪个名字?(i) Local File Inclusion,(ii) dir busting,(iii) hash cracking。
答:dir busting
任务2
问:nmap的扫描我们用什么开关来指定我们要进行版本检测
答:-sV
任务3
问:Nmap 报告什么服务被识别为在端口 80/tcp 上运行?
答:http
任务4
问:端口 80/tcp 上运行的服务器名称和服务版本是什么?
答:nginx 1.14.2
任务5
问:我们使用什么开关来指定 Gobuster 我们想要专门执行目录破坏?
答:dir
任务6
问:当使用 gobuster 来 dirbust 时,我们添加什么开关来确保它找到 PHP 页面?
答:-x php
任务7
问:在我们的目录破坏活动中找到了哪个页面?
答:admin.php
任务8
问:Gobuster 为发现的页面报告的 HTTP 状态代码是什么?
答:200
任务9
提交flag。
总结
当事情不景气时,继续前进、坚持不懈是至关重要的。
原文始发于微信公众号(AlertSec):HackTheBox-Preignition
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论