HTB之Appointment
涂寐 Lv5

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

TASK 1

  • 问:首字母缩写SQL代表什么?
  • 答:Structured Query Language

image

TASK 2

  • 问:最常见的SQL漏洞类型是什么?
  • 答:sql injection

image

TASK 3

  • 问:PII代表什么?
  • 答:Personally Identifiable Information

image

TASK 4

  • 问:2021年OWASP此漏洞的前10个分类是什么?
  • 答:A03:2021-Injection

image

TASK 5

  • 问:Nmap报告在目标器80端口上运行的服务和版本是什么?
  • 答:Apache httpd 2.4.38 ((Debian))

image

TASK 6

  • 问:HTTPS协议使用的标准端口是什么?
  • 答:443

image

TASK 7

  • 问:在web应用术语中,文件夹叫什么?
  • 答:directory

image

TASK 8

  • 问:“未找到”错误的HTTP响应代码是什么?
  • 答:404

image

TASK 9

  • 问:Gobuster是一种用于在网络服务器上暴力破解目录的工具。
    我们在Gobuster中使用什么开关来指定我们要发现目录,而不是子域?
  • 答:dir

image

TASK 10

  • 问:在MySQL中,可以使用哪个单个字符来注释掉一行的其余部分?
  • 答:#

image

TASK 11

  • 问:如果用户输入处理不当,可能会被解释为注释。使用注释以管理员身份登录,而不知道密码。返回的网页上的第一个单词是什么?
  • 答:Congratulations

image

SUBMIT FLAG

  • 问:Submit root flag
  • 答:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
# P.S.起手式,扫扫有啥端口服务开放
kali@kali:~/Test$ nmap -T4 -sV -sC 10.129.176.249
Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-28 11:11 CST
Nmap scan report for 10.129.176.249
Host is up (0.81s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: Login
|_http-server-header: Apache/2.4.38 (Debian)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 108.80 seconds
# P.S.gobuster 用于在网络服务器上暴力破解目录的工具
# P.S.此处为安装
kali@kali:~/Test$ sudo apt install gobuster
……
# P.S.gobuster 使用要自己加字典,太麻烦了,dirsearch 走起
# P.S./index.php 登录界面 UI 可以
# P.S./index.php/login/ 登录界面 UI 看着有点潦草
kali@kali:~/Test$ dirsearch -u 10.129.176.249
……
[12:34:41] 301 - 316B - /fonts -> http://10.129.176.249/fonts/
[12:34:58] 200 - 1KB - /images/
[12:34:58] 301 - 317B - /images -> http://10.129.176.249/images/
[12:35:02] 200 - 5KB - /index.php
[12:35:02] 200 - 5KB - /index.php/login/
[12:35:10] 200 - 930B - /js/
[12:36:23] 403 - 279B - /server-status
[12:36:23] 403 - 279B - /server-status/
[12:37:02] 200 - 3KB - /vendor/

Task Completed
# P.S.登录页面肯定试试万能密码呀
# P.S.账号:admin'-- - 或 admin'#
# P.S.账号:任意

image

  • P.S.nmap 扫描 80 端口开放,访问呗(扫目录),登录界面,题目提示 sql,直接万能密码试试。
 评论