Hat靶場

WSssSW發表於2024-08-20

Hat靶機的ip是192.168.200.8



先用nmap掃描一下靶機所有的埠
nmap -p- 192.168.200.8
發現22埠不知道是否開放
還有一個65535 的unkown埠
image




詳細檢視一下65535埠的資訊
nmap -p 65535 -sV 192.168.200.8
貌似是個ftp 但是嘗試匿名連線是連線不上去的
image




dirsearch掃描了一下80埠的web站點
發現有個logs
image




但是訪問了一下發現啥都沒有
image

於是又用dirsearch掃http://192.168.200.8/logs/發現還是啥都沒有
完全懵逼了

看了wp才知道是自己的字典不夠強大 上網github把字典下載了
換了一個工具
用gobuster來掃
發現了兩個目錄
image

接著掃logs下的目錄
不過值得注意的是
gobuster.exe dir -w C:\Users\89135\Desktop\hacktool\fuzz\wordlists-main\wordlists-main\wordlists\discovery\directory_list_lowercase_2.3_medium.txt -u http://192.168.200.8/logs
是掃不出來其他內容的 很奇怪

要加一個 -x的引數 意思是指定副檔名 -x .log,.php 就是指定.log 和 .php結尾的檔案
gobuster.exe dir -w C:\Users\89135\Desktop\hacktool\fuzz\wordlists-main\wordlists-main\wordlists\discovery\directory_list_lowercase_2.3_medium.txt -u http://192.168.200.8/ -x .log,.php



掃出來了個
http://192.168.200.8/logs/vsftpd.log
上網查了一下這個關鍵詞vsftpd.log 是個ftp的登入日誌
剛好裡面有一個 admin_ftp登入成功了
image
這就和我們之前的 65535的ftp埠 聯絡 上了 意思很明顯了 就是讓我們爆破這個密碼

爆破出來
cowboy
image