HTB_Crocodile 靶机之阶段小练习

本文分享了对一台FTP服务器(vsftpd 3.0.3)的弱口令扫描过程,以及通过Wappalyzer收集网站指纹,包括登录到80端口Web应用、下载敏感文件和利用发现的登录接口。最后介绍了指纹收集插件在渗透测试中的价值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

💫 YOU NEED TO WALK BEFORE YOU CAN RUN 💫

先放答案

-sC             // 上篇提过 使用默认脚本扫描
vsftpd 3.0.3    // 扫描结果
230             // ftp 登录成功提示
get             // 下载文件命令
admin           // 实验结果
2.4.41          // 扫描结果
Wappalyzer      // 信息收集工具
-x              // gobuster dir -h 查看
login.php       // 实验结果

日常扫描

我可靠的 -A 老朋友😘,21 端口 ftp 服务,弱口令,文件都扫描出来了,还有 80 端口的 web 应用

┌──(root💀kali)-[~]
└─# nmap -A -T4 10.129.1.15
21/tcp open  ftp     vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r--r--    1 ftp      ftp            33 Jun 08  2021 allowed.userlist
|_-rw-r--r--    1 ftp      ftp            62 Apr 20  2021 allowed.userlist.passwd
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Smash - Bootstrap Business Template
|_http-server-header: Apache/2.4.41 (Ubuntu)

信息收集

这两个都是我们前两次实验接触过的,不废话,直接连 ftp 下载文件,用户名 ftp,空密码

ftp 10.129.1.15
ftp> get allowed.userlist
ftp> get allowed.userlist.passwd

在这里插入图片描述

查看 80 web 网站,一个平平无奇的软件官网

在这里插入图片描述

扫目录,同样的手法

┌──(root💀kali)-[~]
└─# gobuster dir -u http://10.129.1.15 -w /usr/share/wordlists/dirb/common.txt 

在这里插入图片描述

403 是没有权限访问,但是这个文件不一定存在,如果是非敏感的文件夹,一般是存在的

301 是重定向,给我们加了个斜杠,挨个点击访问,发现有个登录接口

在这里插入图片描述

填入之前收集的账号密码,登录,我钟爱 admin

在这里插入图片描述

这是个空壳,除了展示 flag 的页面,其它的一点都是 404 😂 真够省功夫的

哦,还要介绍一下今天的插件 Wappalyzer

指纹收集插件

Wappalyzer 可以在 Firefox -> Add-ons 搜索安装,使用也很简单,点一下,可以探测当前网站使用了哪些组件,不过感觉免费版不太好用

在这里插入图片描述

指纹收集可以帮助我们快速判断一个网站的组成,方便我们进行下一步渗透,下次再说

pwn!

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值