生成机器后,给出了IP地址为:10.129.44.227
老样子先去ping一下机器看看能否ping的通,因为机器有时候不稳定容易挂掉
可以ping的通,那么我们就还是老样子nmap扫一下
这里扫出来一个80端口,尝试去访问一下这个端口
发现是一个登录框【其实之前是已经做个一遍这道题,也不晓得当时是否直接出现的登录框】
这里再补充一个dirsearch的扫描吧
这里通过目录扫描也是发现了靶机的一个登录地址,去访问一下【也就是上图的登录页面】
回到重点,也就是登录框,当我们碰到登录框的时候会联想到SQL注入、暴力破解、验证码绕过等等,这里尝试看看是否存在注入,万能密码先打一下。
发现登录成功,进入页面后也就发现我们需要的flag了。
问题一:SQL的全称是什么?
答案:Structured Query Language
问题二:常见的SQL漏洞类型是什么?
答案:SQL injection
问题三:PII的全称是什么?
答案:Personally Identifiable Information
问题四:OWASP Top10将此漏洞的分类命名为?
答案:A03:2021-Injection【百度可以查询到】
问题五:80端口运行的是什么服务,它的版本又是多少?
答案:Apache httpd 2.4.38 ((Debian))
问题六:HTTPS的端口是多少?
答案:443
问题七:基于运气可以登录进入页面的方式是什么?
答案:brute-forcing【暴力破解】
问题八:web应用的文件夹叫什么?
答案:directory
问题九:Not Found的响应代码是什么?
答案:404
问题十:在 Gobuster 中使用什么命令来指定我们正在寻找目录而不是子域?
答案:dir
问题十一:使用什么符号可以注释代码?
答案:#
问题十二:flag是多少?
答案:
e3d0796d002a446c0e622226f42e9672
(本文仅用作技术交流学习用途,严禁将该文内容用于违法行为)
原文始发于微信公众号(HK安全小屋):Hack The Box -Appointment
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论