新学期开始了,新的学习也开始了,寒假打算闭关的,但没耐住玩。2021总结找时间整理整理再写。实战有点难,代码审计有师傅建议先别搞,那刷刷HTB也不错,多方好评。

Meow

看新手入门连接到HTB的靶机过后,就打开了第一个,好像前面不做也只能打开第一个。连接后我先没有看靶机,9个任务居然是问答题,一题一题翻译做,答案如下:

TASK 1

What does the acronym VM stand for?

首字母缩略词 VM 代表什么?

答案:Virtual Machine

TASK 2

What tool do we use to interact with the operating system in order to start our VPN connection?

我们使用什么工具与操作系统交互以启动我们的 VPN 连接?

答案:Terminal

TASK 3

What service do we use to form our VPN connection?

我们使用什么服务来建立我们的 VPN 连接?

答案:OpenVPN

TASK 4

What is the abreviated name for a tunnel interface in the output of your VPN boot-up sequence output?

在 VPN 启动序列输出的输出中,隧道接口的缩写名称是什么?

答案:tun

TASK 5

What tool do we use to test our connection to the target?

我们使用什么工具来测试我们与目标的连接?

答案:Ping

TASK 6

What is the name of the tool we use to scan the target’s ports?

我们用来扫描目标端口的工具叫什么名字?

答案:nmap

TASK 7

What service do we identify on port 23/tcp during our scans?

在扫描过程中,我们在端口 23/tcp 上识别出什么服务?

答案:Telnet

TASK 8

What username ultimately works with the remote management login prompt for the target?

什么用户名最终适用于目标的远程管理登录提示?

答案:Root

这前8个任务都是简单的问答,但也是这个靶机的提示。

首先我们nmap 靶机

发现有一个23/tcp端口,telnet直接连接

在这里可以看到,telnet是可以连接到的,在通常情况下,需要账户以及密码,但是这个靶机多尝试一些弱口令,比如admin、administrator、root之类的,并且祈祷密码为空,但是前俩需要密码。当我输入root直接登进去了。

其他就是Linux简单命令了。

把flag提交到第9个任务那里,就完成了第一个HTB靶机,very easy的难度就是用来熟悉htb操作的。并且完成靶机后会有一个喝彩特效和音效!

Fawn

TASK 1

What does the 3-letter acronym FTP stand for?

3 个字母的首字母缩写词 FTP 代表什么?

答案:File Transfer Protocol

TASK 2

What communication model does FTP use, architecturally speaking?

从架构上讲,FTP 使用什么通信模型?

答案:client-server model

TASK 3

What is the name of one popular GUI FTP program?

一种流行的 GUI FTP 程序的名称是什么?

答案:fileZilla

TASK 4

Which port is the FTP service active on usually?

FTP服务通常在哪个端口上激活?

答案:21 tcp

TASK 5

What acronym is used for the secure version of FTP?

FTP 的安全版本使用什么首字母缩写词?

答案:sftp

TASK 6

What is the command we can use to test our connection to the target?

我们可以使用什么命令来测试我们与目标的连接?

答案:ping

TASK 7

From your scans, what version is FTP running on the target?

根据您的扫描,目标上运行的 FTP 版本是什么?

答案:vsftpd 3.0.3

TASK 8

From your scans, what OS type is running on the target?

根据您的扫描,目标上正在运行什么操作系统类型?

答案:Unix

这跟上个靶机几乎一样,连上就nmap,不过这里使用nmap -sV命令,这句用来探测打开端口对应服务的版本信息,在第7、第8问只nmap是探测不到这些信息的。

ftp直接连接,账号用匿名anonymous,密码为空

然后ls看到flag.txt,使用get命令下载到本地直接查看就行

Dancing

TASK 1

What does the 3-letter acronym SMB stand for?

3 个字母的首字母缩写词 SMB 代表什么?

答案:Server Message Block

TASK 2

What port does SMB use to operate at?

SMB 使用什么端口进行操作?

答案:445

TASK 3

What network communication model does SMB use, architecturally speaking?

从架构上讲,SMB 使用什么网络通信模型?

答案:Client-Server Model

TASK 4

What is the service name for port 445 that came up in our nmap scan?

我们的 nmap 扫描中出现的端口 445 的服务名称是什么?

答案:microsoft-ds

TASK 5

What is the tool we use to connect to SMB shares from our Linux distribution?

我们使用什么工具从我们的 Linux 发行版连接到 SMB 共享?

答案:smbclient

TASK 6

What is the flag or switch we can use with the SMB tool to list the contents of the share?

我们可以使用 SMB 工具来“列出”共享内容的“标志”或“开关”是什么?

答案:-L

TASK 7

What is the name of the share we are able to access in the end?

我们最终能够访问的共享名称是什么?

答案:WorkShares

TASK 8

What is the command we can use within the SMB shell to download the files we find?

我们可以在 SMB shell 中使用什么命令来下载我们找到的文件?

答案:get

这个是我知识盲区了,smb了解不多,看着YouTube做的。其实百度也能做,nmap探测出smb端口,然后使用smbclient -L列出共享内容

列出的用户里,后面有美元符号$的都是管理员权限的,所以我们只能连接WorkShares这个用户。这里有个时髦语法,smbclient \\\\IP\\用户 连接,密码为空直接回车。连接进去有两个用户,都看了看,James.P里有flag.txt,get命令下载即可

TIER 0 Free结束了,怪不得very easy,VIP是不可能的,直接TIER 1!

Hack The Box - TIER 0 - Meow Fawn Dancing相关推荐

  1. Hack The Box - TIER 2 - Archetype Oopsie Vaccine Unified

    这个阶段的,终于不是之前的傻乎乎操作了,到这我才知道,那些问答不是先问答再渗透的.原来是渗透一步回答相应问题,这里涉及到了许多工具.脚本.提权.端口等知识点,收获丰富. Archetype TASK ...

  2. Hack The Box - Starting Point - TIER 0

    Hack The Box - Starting Point - TIER 0 Meow TASK 1 What does the acronym VM stand for? 首字母缩略词 VM 代表什 ...

  3. STARTING POINT TIER 0

    STARTING POINT TIER 0 Meow 主要是了解一下telnet 这一关用nmap扫一下指定的23端口 nmap -sS [ip-address] -p 23 扫出结果是telnet ...

  4. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

  5. Hack The Box - Catch 利用let chat API查询信息,Cachet配置泄露漏洞获取ssh登录密码,apk代码注入漏洞利用获取root权限

    Hack The Box-Catch Hack The Box开始使用流程看这篇 文章目录 Hack The Box-Catch 整体思路 1.Nmap扫描 2.apk文件信息收集 3.lets ch ...

  6. [Hack The Box] HTB—Paper walkthrough

    [Hack The Box] HTB-Paper walkthrough HTB-Paper [Hack The Box] HTB-Paper walkthrough 一.信息搜集 X-Backend ...

  7. hack the box explore

    今天来继续打靶,hack the box的explore 拿到目标先扫描么,看看开了那些端口和服务 碰到个没开80端口的服务器 EnterNet/IP: 设备可以用户数据报协议(UDP)的隐式报文传送 ...

  8. Hack the Box 邀请码的获取

    进入Hack the Box网页,发现需要输入邀请码,算是第一道关卡吧 按下F12进入开发者页面,查看网页源码,在console中键入makeInviteCode()得到返回的数据如下: data: ...

  9. Hack The Box靶机——Ambassador

    文章目录 前言 一.Web部分 二.提权部分 前言 难度:中等,Hack The Box网站在线靶机.本文涉及知识点有:Grafana系统任意文件读取,CURL下载文件,SSL本地端口转发,Consu ...

最新文章

  1. Android Touch事件传递机制 二:单纯的(伪生命周期)
  2. mysql5.17免安装教程_详细介绍MySql5.7.17免安装配置教程的示例代码
  3. Layui--弹出层layer
  4. What is the difference between LINQ to SQL and LINQ to Entities?
  5. 关于WEB ServiceWCFWebApi实现身份验证之WEB Service篇
  6. 表格(table)不被撑开的解决办法
  7. element-ui的tree配合原生
  8. 项目管理之项目周报模板
  9. 记录遇到的web前端开发面试题(八股文)
  10. Java md5加密算法
  11. vs code git 编辑器中拉取(pull) 的时候报错 [rejected] v1.0.0 -> v1.0.0 (would clobber existing tag)
  12. VS2013配置OpenCV3.4.0
  13. 0011 绝对值函数
  14. 抓住那头牛(宽搜bfs)
  15. 让面试官哑口无言的JS奇葩知识,你遇到过吗?
  16. 社区专家谈12306
  17. python 3.7.732位安装步骤_Python 3.7.7详细图文安装教程(附安装包) | 我爱分享网
  18. 利用AST对抗js混淆(三) 控制流平坦化(Control Flow Flattening)的处理
  19. 有苦有乐的算法 --- 基数排序
  20. 什么?你还没妹子?教你如何借助Python俘获女孩子芳心

热门文章

  1. 证金公司与转融通业务
  2. Android Studio界面优化(UI插件)
  3. 微软专家话人生:成长中不可或缺的是信仰
  4. Advanced features
  5. 2019年程序员岗位招聘信息分析
  6. 1月5日起铁路调图 北京可直达北海
  7. 计算机飞行计划颠簸指数,关于颠簸
  8. pyecharts 0.5版本绘制各类图像大全
  9. 最爱的三毛之《哑奴》
  10. EasyExcel 实现多个Sheet页导出