էսօր գործից հետո ասեցի միիի փոքր հանգստանամ, ու սկսեմ անելը, պարկեցի, քնեցի, ու 8։30 նոր արթնացա․ հաց չեմ կերել դեռ, բայց էս առաջին մեքենան անեմ, հաց ուտեմ, գամ, նոր երկրորդն էլ անեմ ։)
հաց ուտելու հետ կապված՝
դե ինչ, միացնենք vpn-ը, և սկսենք․
էսօր անելու ենք «Crocodile» մեքենան․ կստածի, իրանց բերանը փակ վիճակում ամենաուժեղն ա, ոչ մեկ ոչ մի բանով չի կարա բացի․ բայց բացած վիճակում շատ զգայուն ա (խոսքը կենդանու մասին ա ։Դ)
ոնց հասկացա հուշաթերթից, խոսելու և աշխատելու ենք FTP-ի հետ։
ինչա FTP-ն: File Transfer Protocol. սա ինտերնետի օգնությամբ կլիենտի ու սերվերի միջև ֆայլեր ուղարկելու ու ստանալու պրոտոկոլ ա, որը մշակվելա 1970ականներին կարծեմ։ Ավելի մանրամասն՝ Վիկի
դե ինչ, սկսենք։
Q: What Nmap scanning switch employs the use of default scripts during a scan?
A: -sC ֆլագն է դա
Q: What service version is found to be running on port 21?
A: նենք տենանք ։Դ
vsftpd 3.0.3
Q: What FTP code is returned to us for the “Anonymous FTP login allowed” message?
A: 230
Q: After connecting to the FTP server using the ftp client, what username do we provide when prompted to log in anonymously?
A: էն վերևի տողում ասեց Anonymous FTP allowed, դրանից եզրակացրեցի anonymous username-ով։)
Q: After connecting to the FTP server anonymously, what command can we use to download the files we find on the FTP server?
A: help անենք, տենանք
ու նաև ահա վատ դիզայնով cheatsheet.
get հրամանն էր հարկավոր։
Q: What is one of the higher-privilege sounding usernames in ‘allowed.userlist’ that we download from the FTP server?
A: քաշենք, նայենք տեսնենք․
admin
Q: What version of Apache HTTP Server is running on the target host?
A: էս ցրտին ինչ Apache, գնամ մի հատ նորից սկան անեմ, տենամ ով֊ովքեր, ինչ֊ինչեր
երկու անգամ nmap եմ արել, որովհետև եթե առանց պորտը նշելու sV ֆլագով ռան եմ անում, 0-ից չի բարձրանում․ դեռ չգիտեմ դա ոնց ֆիքսեմ
Apache httpd 2.4.41
կստածի, կարայինք սկան չանեինք, այլ օգտվեինք Wappalyzer գործիքից, և տեսնեինք այս output֊ը
Q: What switch can we use with Gobuster to specify we are looking for specific filetypes?
A: հեսա help անեմ, նայեմ
ուզում էի ասեի չկա, սովորական –help անելուց էն էլ gobuster dir –help արեցի, ու տեսա սա
մեր պատասխանն է -x
Q: Which PHP file can we identify with directory brute force that will provide the opportunity to authenticate to the web service?
A: հեսա gobuster ով սկան անեմ, ասեմ
ոնց հասկացանք հլը կիսատ սկանից, խոսքը login.php ի մասինա
ունենում ենք սա, ու եթե հիշում ենք, ftp-ից ադմինի լոգին փասս ունենք, փորձենք լոգինվել.
արա բա չլներ էդքան․ հազար հատ ծախս կփակեինք ։Դ
և իհարկե վերջին Submit root flag-ը՝
c7110277ac44d78b6a9fff2232434d16
և վերջջ, անչափնորհակալ եմ Հայ Տղեքին այս մեքենայի վախտ լաուրան ապահովելու համար ։Դ հելա հաց ուտեմ, գամ մյուսն էլ անեմ
բարի ախորժակ ։Դ
gracias chica española 😀