TASK 1 任务 1
What Nmap scanning switch employs the use of default scripts during a scan?
哪个 Nmap 扫描开关在扫描期间使用默认脚本?
-sC
TASK 2 任务 2
What service version is found to be running on port 21?
发现端口 21 上运行的服务版本是什么?
vsftpd 3.0.3
nmap -sC -sV 10.129.1.15
TASK 3 任务 3
What FTP code is returned to us for the “Anonymous FTP login allowed” message?
对于“允许匿名FTP登录”消息,将返回给我们什么FTP代码?
230
尝试使用除匿名以外的账户登录 发现提示只能用匿名帐户登录
TASK 4 任务 4
After connecting to the FTP server using the ftp client, what username do we provide when prompted to log in anonymously?
使用ftp客户端连接到FTP服务器后,当提示匿名登录时,我们会提供什么用户名?
anonymous
TASK 5 任务5
After connecting to the FTP server anonymously, what command can we use to download the files we find on the FTP server?
匿名连接到FTP服务器后,我们可以使用什么命令来下载我们在FTP服务器上找到的文件?
get
TASK 6 任务 6
What is one of the higher-privilege sounding usernames in ‘allowed.userlist’ that we download from the FTP server?
我们从FTP服务器下载的“allow.userlist”中听起来更高的特权用户名之一是什么?
admin
TASK 7 任务7
What version of Apache HTTP Server is running on the target host?
目标主机上运行的是什么版本的 Apache HTTP 服务器?
apache httpd 2.4.41
TASK 8 任务8
What switch can we use with Gobuster to specify we are looking for specific filetypes?
我们可以与 Gobuster 一起使用什么开关来指定我们正在寻找特定的文件类型?
-x
TASK 9 任务9
Which PHP file can we identify with directory brute force that will provide the opportunity to authenticate to the web service?
我们可以使用目录暴力破解来识别哪个 PHP 文件,该文件将提供向 Web 服务进行身份验证的机会?
login.php
SUBMIT FLAG 提交标志
c7110277ac44d78b6a9fff2232434d16
- 使用ftp连接主机
ftp 10.129.1.155
- 查看有哪些目录和文件
dir
3. 使用get命令下载两个文件
4. 退出ftp
exit
- cat命令查看下载的两个文件
- 访问靶机的80端口
- 根据思路 访问login.php输入刚刚查看到的账号密码
- 拿到flag通关成功