TIER 1: Crocodile
nmap
在前几次练习中,我们已经熟悉 nmap
扫描,我们在本次靶机中使用继续使用 nmap 进行扫描。
扩充我们的知识库:-sC
选项启用了 Nmap 的默认脚本扫描,这里涉及一个要点 Nmap 脚本引擎(NSE),它可以对目标进行漏洞扫描、服务探测、操作系统探测等自动化工作。
-
直接使用
-sC
是使用的默认脚本。可以使用--script
选项指定脚本,但是目前不对这个进行深入研究。 -
NSE 资料
- 官方文档网址:https://nmap.org/book/nse.html
- Nmap 脚本库:https://nmap.org/nsedoc/
- Nmap 脚本开发指南:https://nmap.org/book/nse-development.html
Nmap 脚本库一定要去光顾一下,里面有很多有趣的脚本 ✨
对靶机进行基础扫描 nmap -sC -sV <IP>
可以得到一些简单漏洞信息,比如这个靶机中 FTP 服务存在匿名登录并且自动发现两个可疑文件。对应 FTP 相关操作在上一次