初始点1级第三关Crocodile
获取目标IP。
nmap扫描。
nmap -sC -sV {target_IP}
两个端口开放,21和80,21端口是FTP文件传输协议,配置不当时允许匿名登录。nmap扫描结果显示,允许匿名登录。
ftp-anon: Anonymous FTP login allowed (FTP code 230)
执行以下命令,连接FTP服务器。用户名输入anonymous,help查看相关命令。
ftp {target_IP} #连接FTP服务器
ftp > help #查看相关命令
dir列出目录,发现两个文件allowed.userlist和allowed.userlist.passwd,可以先get下载到本地。
exit退出ftp服务shell。
ftp > exit
cat查看刚才下载的那两个文件。
可能是web服务上允许的用户名和密码列表。
浏览器访问目标IP查看。
浏览器可以下载个插件Wappalyzer,该插件可以帮助我们更深层的了解当前网页。
发现该网页为php语言构造且无法直接攻击,可以使用目录爆破寻找其他可利用的目录和网页。
使用gobuster工具,执行以下命令。
gobuster dir --url http://{target_IP}/ --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html
dir:使用目录/枚举模式
--url:目标url
--wordlist:字典路径
-x:指定文件扩展名
php和html最为常见这里用-x参数指定。
发现一个登录页面,/login.php,访问该网页http://{target_IP}/login.php
如果账号密码列表很长,可以使用Metasploit模块或登录爆破脚本,这里组合很少,手动尝试即可。
admin账户登录成功,获取flag值。
Crocodile任务
任务1
问:哪些 Nmap 扫描开关在扫描期间使用默认脚本?
答:-sC
任务2
问:发现端口 21 上运行的服务版本是什么?
答:vsftpd 3.0.3
任务3
问:对于“允许匿名 FTP 登录”消息,我们会返回什么 FTP 代码?
答:230
任务4
问:使用ftp客户端连接到FTP服务器后,当提示匿名登录时,我们输入什么用户名?
答:anonymous
任务5
问:匿名连接到FTP服务器后,我们可以使用什么命令来下载我们在FTP服务器上找到的文件?
答:get
任务6
问:我们从 FTP 服务器下载的“allowed.userlist”中听起来权限较高的用户名之一是什么?
答:admin
任务7
问:目标主机上正在运行什么版本的 Apache HTTP Server?
答:Apache httpd 2.4.41
任务8
问:我们可以在 Gobuster 中使用什么开关来指定我们正在寻找特定的文件类型?
答:-x
任务9
问:我们可以通过目录暴力识别哪个 PHP 文件,从而提供对 Web 服务进行身份验证的机会?
答:login.php
任务10
提交flag。
总结
当事情不景气时,继续前进、坚持不懈是至关重要的。
原文始发于微信公众号(AlertSec):HackTheBox-Crocodile
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论