HackTheBox-Starting Point--Tier 1---Ignition

文章目录

    • 一 题目
    • 二 实验过程


一 题目

Tags

Web、Common Applications、Magento、Reconnaissance、Web Site Structure Discovery、Weak Credentials

译文:Web、常见应用、Magento、侦察、网站结构发现、凭证薄弱

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.

译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.

译文:生成目标机器,IP 将显示在此处

TASK 1

Which service version is found to be running on port 80?

译文:80 端口运行的是哪个服务版本?

答:nginx 1.14.2

TASK 2

What is the 3-digit HTTP status code returned when you visit http://{machine IP}/?

译文:访问http://{targetip}/时返回的3位HTTP状态码是什么?

答:302

TASK 3

What is the virtual host name the webpage expects to be accessed by?

译文:网页访问的虚拟主机名是什么?

答:ignition.htb

TASK 4

What is the full path to the file on a Linux computer that holds a local list of domain name to IP address pairs?

译文:Linux 计算机上保存域名与 IP 地址对的本地列表的文件的完整路径是什么?

答:/etc/hosts

TASK 5

Use a tool to brute force directories on the webserver. What is the full URL to the Magento login page?

译文:使用工具暴力破解网络服务器上的目录。Magento 登录页面的完整 URL 是什么?

答:http://ignition.htb/admin

TASK 6

Look up the password requirements for Magento and also try searching for the most commong passwords of 2023. Which password provides access to the admin account?

译文:查找 Magento 的密码要求,并尝试搜索 2023 年最常见的密码。哪个密码可以访问管理员帐户?

答:qwerty123

SUBMIT FLAG

Submit root flag

译文:提交根标志

二 实验过程

1.端口扫描

nmap -sC -sV 10.129.255.26

通过nmap扫描结果发现http-title返回值没有重定向到http://ignition.htb
HackTheBox-Starting Point--Tier 1---Ignition_第1张图片

2.尝试访问http://ignition.htb

访问结果报错:DNS_PROBE_FINISHED_NXDOMAIN

HackTheBox-Starting Point--Tier 1---Ignition_第2张图片

3.curl探测,查看访问10.129.255.26的响应

curl -v 10.129.255.26

HackTheBox-Starting Point--Tier 1---Ignition_第3张图片

4.绑定Host文件

HackTheBox-Starting Point--Tier 1---Ignition_第4张图片

5.访问成功

HackTheBox-Starting Point--Tier 1---Ignition_第5张图片

6.目录扫描

./gobuster dir -u http://ignition.htb/ -w directory-list-2.3-small.txt 

HackTheBox-Starting Point--Tier 1---Ignition_第6张图片

7.访问http://ignition.htb/admin

搜索Magento相关信息可知,默认账户admin,密码为7个及以上字符,但是反暴力破解,尝试手工测试常见密码。测试结果为admin:qwerty123
HackTheBox-Starting Point--Tier 1---Ignition_第7张图片

8.发现 flag

HackTheBox-Starting Point--Tier 1---Ignition_第8张图片


你可能感兴趣的:(靶场集合,#,HACK,THE,BOX,Hack,The,Box,DNS服务器,Magento默认账密)