TIER 1: Crocodile
TIER 1: Crocodile
nmap
在前几次练习中,我们已经熟悉 nmap
扫描,我们在本次靶机中使用继续使用 nmap 进行扫描。
扩充我们的知识库:-sC
选项启用了 Nmap 的默认脚本扫描,这里涉及一个要点 Nmap 脚本引擎(NSE),它可以对目标进行漏洞扫描、服务探测、操作系统探测等自动化工作。
-
直接使用
-sC
是使用的默认脚本。可以使用--script
选项指定脚本,但是目前不对这个进行深入研究。 -
NSE 资料
- 官方文档网址:https://nmap.org/book/nse.html
- Nmap 脚本库:https://nmap.org/nsedoc/
- Nmap 脚本开发指南:https://nmap.org/book/nse-development.html
Nmap 脚本库一定要去光顾一下,里面有很多有趣的脚本 ✨
对靶机进行基础扫描 nmap -sC -sV <IP>
可以得到一些简单漏洞信息,比如这个靶机中 FTP 服务存在匿名登录并且自动发现两个可疑文件。对应 FTP 相关操作在上一次 👉 TIER 0: Fawn
HTTP
在扫描结果中,我们发现了一个 HTTP 服务。它使用 Apache 2.4.41 搭建。我们需要进一步分析其技术栈,做出针对性攻击。这里使用 Wappalyzer
进行分析。免费用户存在查询次数限制,如果需要大量查询可以订阅 😏
- Wappalyzer:一款浏览器插件,可以分析网站的技术栈。官网:https://www.wappalyzer.com/
- Wappalyzer API:可以使用 API 进行批量分析。官网:https://www.wappalyzer.com/api/
服务器技术栈是 PHP 相关,我们可以使用 gobuster
进行目录扫描时设置 -x
搜索文件拓展名。这里参考上次的文章 👉 TIER 1: Appointment
会发现
login.php
通过 FIP 中得到的账号和密码可以登录,其中账密组合并不多。当内容较多时可以使用hydra
进行爆破,这里不再赘述。这次内容并不多,主要是之前的复习巩固。