前言
- 各位师傅大家好,今天给大家讲解Crocodile靶机
渗透过程
信息搜集
- 服务器开放了21FTP和80HTTP服务
- 思路:可以尝试 匿名登录FTP 或者 尝试WEB登录后台
FTP匿名登录
- 通过anonymous 匿名登录到FTP服务器
- allowed.userlist 和 allowed.usserlist.pass 分别是 账户和密码
Web目录爆破
- 服务器有login.php 可以尝试拿ftp的账号密码,做一个碰撞
账号:
密码:
flag:c7110277ac44d78b6a9fff2232434d16
答案
- 1.nmap的默认脚本扫描参数是?
-sC
- 2.21端口运行的服务版本是?
vsftpd 3.0.3
- 3.如果匿名登录成功,返回的是什么状态码?
230
- 4.使用什么用户进行匿名登录?
anonymous
- 5.使用什么命令下载FTP文件?
get
- 6.下载的allowed.userlist 感觉权限最高的用户是?
admin
- 7.服务器运行的apache web是什么版本?
Apache httpd 2.4.41
- 8.gobuster用什么参数指定后端文件?
-x
- 9.服务器的后台登录文件名是?
login.php
- 10.flag是?
c7110277ac44d78b6a9fff2232434d16
总结
- 通过对FTP匿名登录,拿到相关敏感文件,碰撞登录