tryhackme-Valley(古)

Junglezt發表於2024-03-13

資訊收集

首先對靶機進行埠掃描

佔時掃描到開放埠2280埠,訪問80


有兩個按鈕,一個按鈕是展示的照片,一個按鈕是照片的價格,這裡透漏了一些個人資訊,例如使用者名稱可能為Valley,他的公司是premire

自習觀察url得到兩個目錄pricinggallery,訪問檢視

訪問note.txt

並沒有看太懂他的意思,使用gobuster掃描靶機

gobuster dir -u http://10.10.80.92/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html,js,php,zip -t 66

沒有掃描到相關資訊

這裡我沒有辦法了,這是我最不想嘗試的辦法,因為CTF喜歡這樣做題,
由於static/1目錄都是數字並且按順序排序,嘗試進行爆破

這裡步驟就不在敘述了,因為我也沒有爆破成功,最後參考wp得到,訪問的檔名為00,好吧,這個確實沒想到,得到一些提示

接著訪問/dev1243224123123目錄

是一個登入頁面,透過js檔案發現使用者名稱siemDev和密碼siemDev,登入後跳轉到/dev1243224123123/devNotes37370.txt

提示使用重複的使用者名稱訪問ftp,這我在第一次掃描並沒有得到ftp的埠號,由於網路原因-p-掃描很慢,後面掃描得到ftp埠號為``

相關文章