首页 > 其他分享 >tryhackme-Valley(古)

tryhackme-Valley(古)

时间:2024-03-13 23:14:06浏览次数:22  
标签:ftp Valley 扫描 访问 用户名 txt tryhackme

信息收集

首先对靶机进行端口扫描

占时扫描到开放端口2280端口,访问80端口


有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire

自习观察url得到两个目录pricinggallery,访问查看

访问note.txt

并没有看太懂他的意思,使用gobuster扫描靶机

gobuster dir -u http://10.10.80.92/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html,js,php,zip -t 66

没有扫描到相关信息

这里我没有办法了,这是我最不想尝试的办法,因为CTF喜欢这样做题,
由于static/1目录都是数字并且按顺序排序,尝试进行爆破

这里步骤就不在叙述了,因为我也没有爆破成功,最后参考wp得到,访问的文件名为00,好吧,这个确实没想到,得到一些提示

接着访问/dev1243224123123目录

是一个登录页面,通过js文件发现用户名siemDev和密码siemDev,登录后跳转到/dev1243224123123/devNotes37370.txt

提示使用重复的用户名访问ftp,这我在第一次扫描并没有得到ftp的端口号,由于网络原因-p-扫描很慢,后面扫描得到ftp端口号为``

标签:ftp,Valley,扫描,访问,用户名,txt,tryhackme
From: https://www.cnblogs.com/Junglezt/p/18071736

相关文章

  • tryhackme-Retro(复古的)
    题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏信息收集首先对靶机进行端口扫描通过扫描得知一共开放80和3389这两个端口访问80端口发现是IIS的默认页面使用gobuster进行目录扫描扫描到/retro目录,访问该页面这里我访问......
  • tryhackme-Anthem(国歌)
    根据题目描述,这是一个让我们练习的简单Windows机器信息收集首先对靶机进行端口扫描加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包根据开放端口80和3389猜测到后续可能会远程连接靶机接着访问80端口进行信息收集根据title和网页标题,可以看出网站的域名为Anth......
  • tryhackme-Source(来源)
    根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看通过官网可以看出,这是一个资源信息态势图信息收集使用nmap进行端口扫描暂时扫描出靶机开放两个端口22和10000端口访问10000端口发现下方提示,说明服务运行在SSLmode,也就是使用https访问进入......
  • tryhackme-Res(资源)
    这是我第一次接触redis,这个题目是最简单的信息收集使用nmap进行端口扫描根据扫描结果,开放了80端口和6379端口(redis)服务对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务渗透......
  • tryhackme-dogcat(狗猫)
    描述已经说明了这个靶机的一些思路,LFI->提权->突破docker信息收集使用nmap进行端口扫描开放了80和22端口,直接访问80端口这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。尝试目录扫描gobuster......
  • tryhackme-Spice Hut(香料小屋)
    信息收集通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到通过查看notice.txt得到一些管理员的信息,大概意思是不......
  • tryhackme-Mr Robot CTF(机器人先生)
    信息收集根据开放端口,首先对80端口进行信息收集默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用:试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描gobusterdir-uhttp://10.10.......
  • tryhackme- Agent Sudo(须藤特工)
    首先对目标进行端口扫描首先对80进行测试,访问得到下方提示意思就是告诉我们,需要更改user-agent才可以访问想要的数据那么这里的user-agent是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename就是user-agent,经过尝试是不行的,经过一些尝试,看到发送人的agent为R,......
  • tryhackme-Cyborg
    根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。启动靶机都进行信息收集信息收集使用nmap进行端口扫描扫描到靶机开放两个端口22和80端口注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详......
  • tryhackme-blog(博客)
    信息收集使用nmap对靶机进行端口扫描sudonmap-sT-sV-sC-O-p-blog.thm--max-rate10000根据题目的描述,这是一个博客,并且是wordpress站点,直接访问80端口使用wpscan对目标进行扫描,使用-eu枚举用户名wpscan--urlhttp://blog.thm-t50-eu通过扫描我们的到一些......