HackTheBox-Starting Point--Tier 1---Crocodile

2023-10-31 00:01

本文主要是介绍HackTheBox-Starting Point--Tier 1---Crocodile,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 一 题目
    • 二 实验过程


一 题目

Tags

Web、Network、Custom Applications、Protocols、Apache、FTP、Reconnaissance、Web Site Structure Discovery、Clear Text Credentials、Anonymous/Guest Access译文:Web、网络、定制应用程序、协议、Apache、FTP、侦察、网站结构发现、明文凭证、匿名/访客访问

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.译文:生成目标机器,IP 将显示在此处

TASK 1

What Nmap scanning switch employs the use of default scripts during a scan?译文:哪些 Nmap 扫描参数在扫描期间使用默认脚本?答:-sC

TASK 2

What service version is found to be running on port 21?译文:端口 21 上运行的服务版本是什么?答:vsftpd 3.0.3

TASK 3

What FTP code is returned to us for the "Anonymous FTP login allowed" message?译文:对于"Anonymous FTP login allowed" 消息,我们会返回什么 FTP 代码?答:230

TASK 4

After connecting to the FTP server using the ftp client, what username do we provide when prompted to log in anonymously?译文:使用ftp客户端连接到FTP服务器后,当提示匿名登录时,我们输入什么用户名?答:anonymous

TASK 5

After connecting to the FTP server anonymously, what command can we use to download the files we find on the FTP server?译文:匿名连接到FTP服务器后,我们可以使用什么命令来下载我们在FTP服务器上找到的文件?答:get

TASK 6

What is one of the higher-privilege sounding usernames in 'allowed.userlist' that we download from the FTP server?译文:我们从 FTP 服务器下载的 'allowed.userlist' 中听起来权限较高的用户名之一是什么?答:admin

TASK 7

What version of Apache HTTP Server is running on the target host?译文:目标主机上正在运行什么版本的 Apache HTTP Server?答:Apache httpd 2.4.41

TASK 8

What switch can we use with Gobuster to specify we are looking for specific filetypes?译文:我们可以在 Gobuster 中使用什么参数来指定我们正在寻找特定的文件类型?答:-x

TASK 9

Which PHP file can we identify with directory brute force that will provide the opportunity to authenticate to the web service?译文:我们可以通过目录爆破识别哪个 PHP 文件,从而提供对 Web 服务进行身份验证的机会?答:login.php

SUBMIT FLAG

Submit root flag译文:提交根标志

二 实验过程

1.端口扫描

nmap -sV -sC 10.129.1.15

在这里插入图片描述

2.连接ftp服务器,使用anonymous用户登录

ftp 10.129.1.15

在这里插入图片描述

3.使用 ls / dir 命令列举文件

在这里插入图片描述

4.使用 get 命令下载发现的文件,并使用 bye 命令退出ftp

在这里插入图片描述

5.在当前目录下查看下载的文件,发现用户名和密码

在这里插入图片描述

6.使用 gobuster 爆破后台发现 login.php

./gobuster dir -u http://10.129.1.15/ -w php.txt -x .php 

在这里插入图片描述

7.使用 ftp 服务器上发现的用户名和密码登录 login.php,发现flag

admin : rKXM59ESxesUFHAd

在这里插入图片描述


这篇关于HackTheBox-Starting Point--Tier 1---Crocodile的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/311439

相关文章

时间序列|change point detection

change point detection 被称为变点检测,其基本定义是在一个序列或过程中,当某个统计特性(分布类型、分布参数)在某时间点受系统性因素而非偶然因素影响发生变化,我们就称该时间点为变点。变点识别即利用统计量或统计方法或机器学习方法将该变点位置估计出来。 Change Point Detection的类型 online 指连续观察某一随机过程,监测到变点时停止检验,不运用到

COD论文笔记 ECCV2024 Just a Hint: Point-Supervised Camouflaged Object Detection

这篇论文的主要动机、现有方法的不足、拟解决的问题、主要贡献和创新点: 1. 动机 伪装物体检测(Camouflaged Object Detection, COD)旨在检测隐藏在环境中的伪装物体,这是一个具有挑战性的任务。由于伪装物体与背景的细微差别和模糊的边界,手动标注像素级的物体非常耗时,例如每张图片可能需要 60 分钟来标注。因此,作者希望通过减少标注负担,提出了一种仅依赖“点标注”的弱

POL(Point-of-Load)负载点电源

负载点(POL)电源在靠近负载处单独放置电源调节器(线性稳压器或DC-DC),解决了高性能半导体器件,例如:微控制器、ASIC等,所面临的高峰值电流、低噪声裕量等设计挑战。 一般我们会把负载点电源尽量靠近负载放置, 这么做可以最大限度地确保供电效率和准确性。 图 1 常见POL电源的拓扑结构 Typical设计POL设计

【译】PCL官网教程翻译(17):快速点特征直方图(FPFH)描述符 -Fast Point Feature Histograms (FPFH) descriptors

英文原文阅读 快速点特征直方图(FPFH)描述符 计算复杂度直方图(见点特征直方图(PFH)描述符)对于一个给定的有 n n n个点的点云 P P P为 O ( n k 2 ) O (nk ^ 2) O(nk2), k k k是每个点P的最邻近点个数。对于要求实时或接近实时的应用程序,密集点的特征直方图的计算效率是一个一个主要问题。 本教程描述了PFH公式的简化,称为快速点特征直方图(FPF

【译】PCL官网教程翻译(16):点特征直方图(PFH)描述符 -Point Feature Histograms (PFH) descriptors

英文原网页查看。 点特征直方图(PFH)描述符 就点特征表示而言,表面法线和曲率估计是在表示特定点周围的基本的几何形状方面。虽然计算速度极快,也很容易,但是它们不能捕捉太多的细节,因为它们只能用很少的值来近似一个点的k邻域的几何形状。直接的结果是,大多数场景将包含许多具有相同或非常相似的特征值的点,从而减少了它们的信息特征。 本教程介绍了一组为简单起见而创建的3D特征描述符PFH(点特征直方图

HTB-Crocodile(FTP和web综合利用)

前言 各位师傅大家好,今天给大家讲解Crocodile靶机 渗透过程 信息搜集 服务器开放了21FTP和80HTTP服务思路:可以尝试 匿名登录FTP 或者 尝试WEB登录后台 FTP匿名登录 通过anonymous 匿名登录到FTP服务器allowed.userlist 和 allowed.usserlist.pass 分别是 账户和密码 Web目录爆破 服务器有

【CVPR‘24】深度补全:Flexible Depth Completion for Sparse and Varying Point Densities

【CVPR'24】深度补全:Flexible Depth Completion for Sparse and Varying Point Densities 摘要1. 引言3. 方法3.1 基础深度估计架构3.2 基于亲和度的偏移校正3.3 校正置信度预测3.4 联合深度估计与完成3.5 损失 4. 实验4.1 数据集和评估指标4.2 实验概述4.3 消融研究 参考文献 摘要

Starting nginx: nginx: [emerg] bind() to 0.0.0.0:8091 failed (13: Permission denied)

Starting nginx: nginx: [emerg] bind() to 0.0.0.0:8091 failed (13: Permission denied) nginx 启动失败,日志里面报错信息如下:  Starting nginx: nginx: [emerg] bind() to 0.0.0.0:8095 failed (13: Permission denied) 权限拒绝,经

HackTheBox-MonitorsThree【更新中】

总体思路 信息收集&端口利用 nmap -p1-10000 monitorsthree.htb 目标主要开放了22和80端口,还有一个8084的websnp端口 先看80端口,是一个产品界面,介绍了他们的一些防火墙、网络解决方案等等 注意到界面中有一个登录按钮,点击查看 在尝试弱口令和万能密码无果后,看到下方还存在一个忘记密码的界面,打开它 这里提示我们需要输入用户

starting container process caused exec: \nvidia-smi\: executable file not found in $PATH

1、问题描述: 我在安装好了nvidia-docker之后,按照网上的教程执行: #nvidia-docker run --rm nvidia/cuda nvidia-smi 结果报如下错误: container_linux.go:247: starting container process caused "exec: \"nvidia-smi\": executable file not