首页 > 其他分享 >tryhackme-Anthem(国歌)

tryhackme-Anthem(国歌)

时间:2024-03-11 09:11:39浏览次数:20  
标签:Windows Anthem Doe flag Jane 国歌 80 tryhackme

根据题目描述,这是一个让我们练习的简单Windows机器

信息收集

首先对靶机进行端口扫描

加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包

根据开放端口803389猜测到后续可能会远程连接靶机

接着访问80端口进行信息收集

根据title和网页标题,可以看出网站的域名为Anthem.com,查看源代码得到第一个来自搜索框flag

接着访问/archive/we-are-hiring/得到第二个flag

从这个页面中,我们的得知正在招聘年轻有活力的人来工作,得到一个邮箱[email protected]和一个用户名Jane Doe,用户名Jane Doe是一个超链接,点击访问得到四三个flag

标签:Windows,Anthem,Doe,flag,Jane,国歌,80,tryhackme
From: https://www.cnblogs.com/Junglezt/p/18065307

相关文章

  • tryhackme-Source(来源)
    根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看通过官网可以看出,这是一个资源信息态势图信息收集使用nmap进行端口扫描暂时扫描出靶机开放两个端口22和10000端口访问10000端口发现下方提示,说明服务运行在SSLmode,也就是使用https访问进入......
  • tryhackme-Res(资源)
    这是我第一次接触redis,这个题目是最简单的信息收集使用nmap进行端口扫描根据扫描结果,开放了80端口和6379端口(redis)服务对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务渗透......
  • tryhackme-dogcat(狗猫)
    描述已经说明了这个靶机的一些思路,LFI->提权->突破docker信息收集使用nmap进行端口扫描开放了80和22端口,直接访问80端口这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。尝试目录扫描gobuster......
  • tryhackme-Spice Hut(香料小屋)
    信息收集通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到通过查看notice.txt得到一些管理员的信息,大概意思是不......
  • tryhackme-Mr Robot CTF(机器人先生)
    信息收集根据开放端口,首先对80端口进行信息收集默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用:试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描gobusterdir-uhttp://10.10.......
  • tryhackme- Agent Sudo(须藤特工)
    首先对目标进行端口扫描首先对80进行测试,访问得到下方提示意思就是告诉我们,需要更改user-agent才可以访问想要的数据那么这里的user-agent是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename就是user-agent,经过尝试是不行的,经过一些尝试,看到发送人的agent为R,......
  • tryhackme-Cyborg
    根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。启动靶机都进行信息收集信息收集使用nmap进行端口扫描扫描到靶机开放两个端口22和80端口注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详......
  • tryhackme-blog(博客)
    信息收集使用nmap对靶机进行端口扫描sudonmap-sT-sV-sC-O-p-blog.thm--max-rate10000根据题目的描述,这是一个博客,并且是wordpress站点,直接访问80端口使用wpscan对目标进行扫描,使用-eu枚举用户名wpscan--urlhttp://blog.thm-t50-eu通过扫描我们的到一些......
  • tryhackme进攻性渗透测试-Advanced Exploitation 高级利用
    SteelMountain侦察Nmap-sC-sV-O$IP-oNbasic_scan.nmapNmap-script=vuln$IP-oNvuln_scan.nmap总之,masscan在eth0上工作,所以SYN端口探测技术全部没有响应包需要一个flag把探测流量正确的打入tun0中masscan-p808010.10.205.233-etun0nmap除了使用SYN端口......
  • TryHackMe | Relevant Writeup
    TryHackMe|RelevantWriteup信息收集有2个Web服务(80/tcp、49663/tcp)以及网络共享(445/tcp和rdp的3389端口。有个nt4wrksv,连接看看有一个密码文件,打开是base64解码Bob-!P@$$W0rD!123Bill-Juw4nnaM4n420696969!$$$ 想着拿密码先连接一波,直接就开始连接3389,......