💫 YOU NEED TO WALK BEFORE YOU CAN RUN 💫
先放答案
-sC // 上篇提过 使用默认脚本扫描
vsftpd 3.0.3 // 扫描结果
230 // ftp 登录成功提示
get // 下载文件命令
admin // 实验结果
2.4.41 // 扫描结果
Wappalyzer // 信息收集工具
-x // gobuster dir -h 查看
login.php // 实验结果
日常扫描
我可靠的 -A 老朋友😘,21 端口 ftp 服务,弱口令,文件都扫描出来了,还有 80 端口的 web 应用
┌──(root💀kali)-[~]
└─# nmap -A -T4 10.129.1.15
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r--r-- 1 ftp ftp 33 Jun 08 2021 allowed.userlist
|_-rw-r--r-- 1 ftp ftp 62 Apr 20 2021 allowed.userlist.passwd
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Smash - Bootstrap Business Template
|_http-server-header: Apache/2.4.41 (Ubuntu)
信息收集
这两个都是我们前两次实验接触过的,不废话,直接连 ftp 下载文件,用户名 ftp,空密码
ftp 10.129.1.15
ftp> get allowed.userlist
ftp> get allowed.userlist.passwd
查看 80 web 网站,一个平平无奇的软件官网
扫目录,同样的手法
┌──(root💀kali)-[~]
└─# gobuster dir -u http://10.129.1.15 -w /usr/share/wordlists/dirb/common.txt
403 是没有权限访问,但是这个文件不一定存在,如果是非敏感的文件夹,一般是存在的
301 是重定向,给我们加了个斜杠,挨个点击访问,发现有个登录接口
填入之前收集的账号密码,登录,我钟爱 admin
这是个空壳,除了展示 flag 的页面,其它的一点都是 404 😂 真够省功夫的
哦,还要介绍一下今天的插件 Wappalyzer
指纹收集插件
Wappalyzer 可以在 Firefox -> Add-ons 搜索安装,使用也很简单,点一下,可以探测当前网站使用了哪些组件,不过感觉免费版不太好用
指纹收集可以帮助我们快速判断一个网站的组成,方便我们进行下一步渗透,下次再说
pwn!