HackTheBox-Preignition

admin 2024年2月1日22:22:45评论14 views字数 1198阅读3分59秒阅读模式

初始点0级第六关Preignition

首先获取目标IP。

HackTheBox-Preignition

ping目标IP,检查连接是否正常。

ping {target_IP}

然后用nmap对目标进行扫描。

nmap -sV {target_IP}

HackTheBox-Preignition

结果显示,80端口上运行着一个http服务,我们可以打开浏览器,访问目标IP查看。

HackTheBox-Preignition

页面显示nginx服务,可能是因为web服务器没有充分配置,这就代表着页面上没有其他按钮、链接或功能供我们测试,不过我们可以尝试用目录爆破的方式寻找服务器上其他的隐藏内容。

我们使用gobuster工具爆破,执行以下命令安装gobuster。

apt install golang-go
go install github.com/OJ/gobuster/v3@latest

如果安装失败,也可以尝试第二种方法。

git clone https://github.com/OJ/gobuster.git
cd gobuster
go get && go build
go install

使用前可以先查看一下gobuster的帮助文档,看看具体都有哪些命令和功能。

gobuster -h

HackTheBox-Preignition

执行以下命令,对目标机进行目录爆破。

gobuster dir -w /usr/share/wordlists/dirb/common.txt -u {target_IP}
dir:指定目录爆破模式
-w:指定字典
-u:指定目标机IP

HackTheBox-Preignition

成功爆破出/admin.php,我们到浏览器查看该网页。

需要账号密码才能登录,我们可以先尝试一些常见的账号密码组合。

admin/admin

admin/passwd

admin/123456

HackTheBox-Preignition

admin/admin登录成功,成功拿到flag。

HackTheBox-Preignition

Preignition任务

任务1

问:目录暴力破解是一种用于检查 Web 服务器上的大量路径以查找隐藏页面的技术。这是哪个名字?(i) Local File Inclusion,(ii) dir busting,(iii) hash cracking。

答:dir busting

任务2

问:nmap的扫描我们用什么开关来指定我们要进行版本检测

答:-sV

任务3

问:Nmap 报告什么服务被识别为在端口 80/tcp 上运行?

答:http

任务4

问:端口 80/tcp 上运行的服务器名称和服务版本是什么?

答:nginx 1.14.2

任务5

问:我们使用什么开关来指定 Gobuster 我们想要专门执行目录破坏?

答:dir

任务6

问:当使用 gobuster 来 dirbust 时,我们添加什么开关来确保它找到 PHP 页面?

答:-x php

任务7

问:在我们的目录破坏活动中找到了哪个页面?

答:admin.php

任务8

问:Gobuster 为发现的页面报告的 HTTP 状态代码是什么?

答:200

任务9

提交flag。

总结

当事情不景气时,继续前进、坚持不懈是至关重要的。

原文始发于微信公众号(AlertSec):HackTheBox-Preignition

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日22:22:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackTheBox-Preignitionhttps://cn-sec.com/archives/2402273.html

发表评论

匿名网友 填写信息