#渗透测试
EvilBox---One

主机发现

image.png
目标 主机 : 192.168.145.134
attack 主机 :192.168.145.130

Hard_socnet2

描述

——————————————————————————————————————
Description
You’ve been assigned to test another social networking webapp.
You have been given access to a dev server.
The current devs use many custom tools and scripts that you’ll have to review and attack.
Difficulty: Hard
Tasks involved:

  • port scanning
  • webapp attacks
  • code review
  • custom bruteforcing
  • reverse engineering
  • buffer overflow
  • exploitation
Prime_series_Level-1

攻击机:Kali 靶机:Ubuntu
IP: 192.168.119.153 IP:

扫描局域网c段主机

方法一: nmap -sV -T4 -O 192.168.119.0/24
方法二: netdiscover -i eth0 -r 192.168.119.1/24
1.扫描到是1,2 ,245这种基本不是要找的靶机
下面这个.152很适合 开启了 22,80端口
image.png
方法三:arp-scan -l
image.png

Soclal Network

攻击机:Kali 靶机:Ubuntu
IP: 192.168.0.133 未知

信息收集

由于在于局域网
使用 nmap 神器进行ip 发现 和扫描
这里使用列出 几种 方式

Sunset-1

信息收集

arp-scan -l
image.png
发现靶机 192.168.119.158
nmap -A -p1-65535 192.168.119.158
image.png
登录ftp
image.png
打开 是一个密文
image.png
解压字典
gunzip /usr/share/wordlists/rockyou.txt.gz

识别加密类型

12