Vulnhub-medium socnet
medium_socnet
by:飞鸟(FeiNiao)
主机发现
受害机与kali为同一网段
使用arp二层主机发现扫描
C:\root> arp-scan -l
Interface: eth0, type: EN10MB, MAC: 00:0c:29:16:1d:cc, IPv4: 192.168.0.61
Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.0.1 dc:fe:18:4c:9c:b5 TP-LINK TECHNOLOGIES CO.,LTD.
192.168.0.71 f0:9e:4a:34:c9:d4 ...
CVE-2021-36260
CVE-2021-36260
海康威视摄像头命令注入
漏洞概述:
海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者可以发送带有恶意命令的报文到受影响设备,成功利用此漏洞可以导致命令执行。海康威视已发布版本修复该漏洞。
漏洞编号:
CVE-2021-36260
漏洞复现
0x00摄像头版本
在界面中是能够看到有多少年的。正常来说应该在21年的年中之前的摄像头都可能会存在该问题
0x01漏洞点
漏洞点位于:/SDK/webLanguage,利用PUT方法上传xml数据
post_data
<?xml version="1.0"
encoding="UTF-8"?><language>$(ifconfig -a >...
Vulnhub-West-Wild-v1.1
West-Wild-v1.1
by:飞鸟(FeiNiao)
主机发现
arp-scan -l
端口扫描
nmap -p- -Pn 192.168.1.8 --min-rate=10000 -v
发现了:22,80,139,445四个端口,再对这四个端口进行版本探测脚本扫描等
nmap -p22,80,139,445 -sV -sC --script=vuln 192.168.1.8 --min-rate 1000
同时对80端口进行访问,查看源码之类的信息收集
使用gobuster扫描一下目录
gobuster dir -u http://192.168.1.8/ -w /usr/share/wordlists/dirbuster/directory-li...
Vulnhub-y0usef
y0usef
by:飞鸟(FeiNiao)
主机发现
arp-scan -l
目标是92
端口扫描
nmap太慢了 使用masscan
./masscan --ports 1-10000 192.168.0.92
开了22 和 80 端口
对端口服务进行详细扫描
nmap -p22,80 -sV -sC 192.168.0.92
显示系统可能是Ubuntu的,开着ssh和apache服务
访问80端口
显示正在建站中~~~
手动访问robot.txt admin.php login.php 都没有
查看网页源代码也没有发现提示
指纹识别
whatweb http://192.168.0.92
apache ,Bootstrap框架,php语...
Vulnhub-Admx_new
Admx_new
by:飞鸟(FeiNiao)
主机发现
nmap 10.0.2.0/24
有个80端口
端口扫描
nmap -p- 10.0.2.15
版本探测
nmap -p80 -sV 10.0.2.15
apache服务 ubuntu系统
浏览器访问80端口
没啥有用的信息
扫一下目录
dirsearch -u http://10.0.2.15/
有个wordpress的目录
尝试访问
加载好慢,注意看到左下角,连接到192.168.159.145,难道去请求别的ip了?
burp抓包分析一下,看看都访问哪些资源
发现它还去访问了192.168.159.145的一些资源
他要调用192.168.159.145上的...
Vulnhub-narak
narak
by:飞鸟(FeiNiao)
主机发现
arp-scan -l
端口扫描
nmap -p- 192.168.108.134
版本扫描
map -p22,80 -sC -sV 192.168.108.134 -v
22:openssh服务7.6
Ubuntu系统
80:apache服务2.4.29
访问80端口
对网站进行浏览了也没有发现有价值的东西
目录扫描
dirsearch -u http://192.168.108.134/
发现有webdav,401是需要身份验证的
访问WebDAV,使用常规的弱口令进行测试
并未测试成功,
尝试进行更深层次的爬取
dirsearch -u http://192.168.10...