TIER 1: Crocodile

TIER 1: Crocodile

nmap

在前几次练习中,我们已经熟悉 nmap 扫描,我们在本次靶机中使用继续使用 nmap 进行扫描。

扩充我们的知识库:-sC 选项启用了 Nmap 的默认脚本扫描,这里涉及一个要点 Nmap 脚本引擎(NSE),它可以对目标进行漏洞扫描、服务探测、操作系统探测等自动化工作。

Nmap 脚本库一定要去光顾一下,里面有很多有趣的脚本 ✨

对靶机进行基础扫描 nmap -sC -sV <IP> 可以得到一些简单漏洞信息,比如这个靶机中 FTP 服务存在匿名登录并且自动发现两个可疑文件。对应 FTP 相关操作在上一次 👉 TIER 0: Fawn

HTTP

在扫描结果中,我们发现了一个 HTTP 服务。它使用 Apache 2.4.41 搭建。我们需要进一步分析其技术栈,做出针对性攻击。这里使用 Wappalyzer 进行分析。免费用户存在查询次数限制,如果需要大量查询可以订阅 😏

服务器技术栈是 PHP 相关,我们可以使用 gobuster 进行目录扫描时设置 -x 搜索文件拓展名。这里参考上次的文章 👉 TIER 1: Appointment

会发现 login.php 通过 FIP 中得到的账号和密码可以登录,其中账密组合并不多。当内容较多时可以使用 hydra 进行爆破,这里不再赘述。

这次内容并不多,主要是之前的复习巩固。

posted @ 2023-05-27 16:12  sha0dow  阅读(22)  评论(0编辑  收藏  举报