Breach 1.0

Breach 靶机固定IP
192.168.110.140

信息收集

namp 扫一下开了几个端口
nmap -sV -A -v 192.168.110.140
image.png
有一千多多个端口 开放 这很有可能迷惑 所使用的

这里就只要浏览器访问他的80端口网页试一下
image.png
给了一个这样的一个页面 ,我们要去找一些相关的信息
F12 看一下它的代码
image.png

Hard_socnet2

描述

——————————————————————————————————————
Description
You’ve been assigned to test another social networking webapp.
You have been given access to a dev server.
The current devs use many custom tools and scripts that you’ll have to review and attack.
Difficulty: Hard
Tasks involved:

  • port scanning
  • webapp attacks
  • code review
  • custom bruteforcing
  • reverse engineering
  • buffer overflow
  • exploitation
Prime_series_Level-1

攻击机:Kali 靶机:Ubuntu
IP: 192.168.119.153 IP:

扫描局域网c段主机

方法一: nmap -sV -T4 -O 192.168.119.0/24
方法二: netdiscover -i eth0 -r 192.168.119.1/24
1.扫描到是1,2 ,245这种基本不是要找的靶机
下面这个.152很适合 开启了 22,80端口
image.png
方法三:arp-scan -l
image.png

Soclal Network

攻击机:Kali 靶机:Ubuntu
IP: 192.168.0.133 未知

信息收集

由于在于局域网
使用 nmap 神器进行ip 发现 和扫描
这里使用列出 几种 方式

Sunset-1

信息收集

arp-scan -l
image.png
发现靶机 192.168.119.158
nmap -A -p1-65535 192.168.119.158
image.png
登录ftp
image.png
打开 是一个密文
image.png
解压字典
gunzip /usr/share/wordlists/rockyou.txt.gz

识别加密类型

14567