#vulnhub
Hard_socnet2

描述

——————————————————————————————————————
Description
You’ve been assigned to test another social networking webapp.
You have been given access to a dev server.
The current devs use many custom tools and scripts that you’ll have to review and attack.
Difficulty: Hard
Tasks involved:

  • port scanning
  • webapp attacks
  • code review
  • custom bruteforcing
  • reverse engineering
  • buffer overflow
  • exploitation
Prime_series_Level-1

攻击机:Kali 靶机:Ubuntu
IP: 192.168.119.153 IP:

扫描局域网c段主机

方法一: nmap -sV -T4 -O 192.168.119.0/24
方法二: netdiscover -i eth0 -r 192.168.119.1/24
1.扫描到是1,2 ,245这种基本不是要找的靶机
下面这个.152很适合 开启了 22,80端口
image.png
方法三:arp-scan -l
image.png

Soclal Network

攻击机:Kali 靶机:Ubuntu
IP: 192.168.0.133 未知

信息收集

由于在于局域网
使用 nmap 神器进行ip 发现 和扫描
这里使用列出 几种 方式

Sunset-1

信息收集

arp-scan -l
image.png
发现靶机 192.168.119.158
nmap -A -p1-65535 192.168.119.158
image.png
登录ftp
image.png
打开 是一个密文
image.png
解压字典
gunzip /usr/share/wordlists/rockyou.txt.gz

识别加密类型

DC-9

信息收集

arp-scan -l
image.png
发现192.168.119.155 IP 段
扫描端口 –服务
image.png
22 端口 — 80 端口
这里22端口有一个(filtered)过滤的保护
先针对80端口进行一个查看
这是一个员工详细表 —–那就是说可以查看员工信息
image.png
发现一个查询框和一个登录框
image.png image.png

1:查询框是否存在SQL注入呢
2:登录框是否可以弱口令暴力破解呢
** nikto -host 192.168.119.155 (web 漏洞扫描工具)**
image.png
发现了 /config.php: PHP Config file may contain database IDs and passwords.
说可能存在数据库ID账号密码
。。 一片空白没有啥 —下面还有一个网页
这像是一个文件包含文件上传啊
还有几个网页也都没有什么信息
image.png
返回 页面

12