Tr0ll2
1、主机发现
arp-scan -l
2、端口扫描
nmap -sS -sV 192.168.66.181
nmap -sS -A -T4 -p- 192.168.66.181
nmap --script=vuln 192.168.66.181
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.2.22 ((Ubuntu))
详细扫描

这里没找到匿名访问之类的,我们看80端口然后扫一下目录
3、目录扫描
gobuster dir -u http://192.168.66.181:80 -t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
dirsearch -u http://192.168.66.187:80/ -e * -i 200
nikto -h 192.168.66.181 -p 80
dirb http://192.168.66.181
dirsearch
dirb
gobuster
这里学到了一个新思路,也不算是,因为在我看到这些目录的时候我有想过这些目录进行交叉组合进行访问,或者扫描其他目录,但是没想到dirb和dirsearch可以扫描文档,就是把这些目录放到一个txt下爆破

这东西我也是第一次知道还能这样使用
dirb http://192.168.66.181/ robots.txt ---空格后填写文本默认指向该字典
4、寻找攻击点
访问80端口

依旧是这张图片,看一下其他目录

还是很抽象的东西,有可能是账户名之类的或者文件目录

果然,这里是很多目录,扫不出来,我们需要自行访问一下
到这里最大疑点是给的目录,这因该是一些密码账户,因为21端口没有匿名访问,根据经验来说,21端口存在一些提示信息,然后再用到22端口进行隧道建立,我们尝试一下爆破,而且作者提示我们脚本化这些文件。

最低0.47元/天 解锁文章
1466

被折叠的 条评论
为什么被折叠?



