資訊收集
首先對靶機進行埠掃描
佔時掃描到開放埠22
和80
埠,訪問80
埠
有兩個按鈕,一個按鈕是展示的照片,一個按鈕是照片的價格,這裡透漏了一些個人資訊,例如使用者名稱可能為Valley
,他的公司是premire
自習觀察url
得到兩個目錄pricing
和gallery
,訪問檢視
訪問note.txt
並沒有看太懂他的意思,使用gobuster
掃描靶機
gobuster dir -u http://10.10.80.92/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html,js,php,zip -t 66
沒有掃描到相關資訊
這裡我沒有辦法了,這是我最不想嘗試的辦法,因為CTF
喜歡這樣做題,
由於static/1
目錄都是數字並且按順序排序,嘗試進行爆破
這裡步驟就不在敘述了,因為我也沒有爆破成功,最後參考wp得到,訪問的檔名為00
,好吧,這個確實沒想到,得到一些提示
接著訪問/dev1243224123123
目錄
是一個登入頁面,透過js
檔案發現使用者名稱siemDev
和密碼siemDev
,登入後跳轉到/dev1243224123123/devNotes37370.txt
提示使用重複的使用者名稱訪問ftp
,這我在第一次掃描並沒有得到ftp
的埠號,由於網路原因-p-
掃描很慢,後面掃描得到ftp
埠號為``