靶机: medium_socnet

靶机: medium_socnet准备工作需要你确定的事情:

  • 确定 kali 已经安装,并且能正常使用【本文不涉及 kali 安装配置】
  • VirtualBox 以前能正常导入虚拟文件 ova 能正常使用
  • 下载靶机: https://www.vulnhub.com/entry/boredbackerblog-social-network,454/ 如果下载过慢可以使用下载器【迅雷、Mortrix ...】,下载后需要进行 SHA1 或 MD5 验证 确定下载文件是否 有损或被篡改
靶机安装时部分错误解决方法【注:安装于 VirtualBox 】
  • 网络设置为 仅主机模式 (Host-only)
  • 使用 VirtualBox 启动虚拟机系统时碰到“不能为虚拟电脑打开一个新的任务”的错误提示,并提示 Implementation of the USB 2.0 controller not found!
    Implementation of the USB 2.0 controller not found!Because the USB 2.0 controller state is part of the saved VM state, the VM cannot be started. To fix this problem, either install the 'Oracle VM VirtualBox Extension Pack' or disable USB 2.0 support in the VM settings.Note! This error could also mean that an incompatible version of the 'Oracle VM VirtualBox Extension Pack' is installed (VERR_NOT_FOUND).解决方法是在 设置 --> USB设备: 「USB 1.1 控制器」
Kali 网络配置:
  • kali 在 VMware 上配置双网卡:桥接模式 + NAT模式;使用 VMware 虚拟网络编辑器【以管理员身份打开】:将桥接模式的网卡 VMnet0 的桥接(G) 到 VirtualBox 网卡
    • 网络适配器1:配置为桥接模式
    • 网络适配器2:NAT模式
  • kali 在 VirtualBox 上配置双网卡:Host-only模式 + NAT模式;在 kali 的设置中网络选项
    • 网卡1:Host-only模式 (仅主机模式)
    • 网卡2:NAT模式
    两种位置,最后都要打开 kali 进行调试,如果不会 vim 先查看一下使用方法避免错误操作
    # 在命令行,使用前确定你是否是 root 如果不是需要添加 sudovim /etc/network/interfacesvim 写入内容【 interfaces 文件最后】
    auto eth1iface eth1 inet dhcp退出 vim 后在 命令行中
    # 重启网络服务service networking restart# 查看网络配置 , 确认 eth0 与 eth1 的 ip 配置是否正常ip a如果在 ip a 有部分问题可以重启 kali 再查看,如果网络配置依旧有问题,建议学习一下 Linux 网络配置的基本知识
开始打靶第一步:锁定目标可以使用 arp-scan 一类扫描工具,在使用工具前都需要 注意自身权限问题,必要时使用 sudo
  • arp-scan: 使用命令 arp-scan -l 扫描
    • 此命令是默认扫描,通过 eth0 进行的,如果你配置网络时 kali 与 靶机对接的网络是 eth1 需要指定扫描的接口 使用 --interface= 参数,此参数可以简写 I
      arp-scan -l --interface=eth1# 或者arp-scan -l -I eth1
通过 arp-scan 扫描得到信息:
┌──(kali?kali)-[~]└─$ sudo arp-scan -l -I eth1Interface: eth1, type: EN10MB, MAC: 08:00:27:f1:f5:a6, IPv4: 192.168.56.103Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.10a:00:27:00:00:0d(Unknown: locally administered)192.168.56.10008:00:27:ef:45:40PCS Systemtechnik GmbH192.168.56.10108:00:27:ff:2c:c8PCS Systemtechnik GmbH3 packets received by filter, 0 packets dropped by kernelEnding arp-scan 1.9.7: 256 hosts scanned in 2.294 seconds (111.60 hosts/sec). 3 responded第二步:端口扫描我们可以大概锁定以下目标,使用 nmap 进行对端口进行探索
192.168.56.10a:00:27:00:00:0d(Unknown: locally administered)192.168.56.10008:00:27:ef:45:40PCS Systemtechnik GmbH192.168.56.10108:00:27:ff:2c:c8PCS Systemtechnik GmbH
  • nmap: 比较简单的用法 nmap IP地址
    • 参数 -p 扫描端口 , 如果是全部端口使用 - 指代,比如:nmap -p- 192.168.56.101
    • 参数 -sV 对端口上的服务程序版本进行扫描
在扫描中发现 192.168.56.101 开发端口 22,5000
┌──(kali?kali)-[~]└─$ nmap -p- 192.168.56.101Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-18 11:24 CSTNmap scan report for 192.168.56.101Host is up (0.0011s latency).Not shown: 65533 closed tcp ports (conn-refused)PORTSTATE SERVICE22/tcpopenssh5000/tcp openupnpNmap done: 1 IP address (1 host up) scanned in 10.82 seconds192.168.56.101 开发端口 22,5000 进一步扫描发现两个端口的服务程序版本
  • 22: ssh OpenSSH 6.6p1 Ubuntu 2ubuntu1 (Ubuntu Linux; protocol 2.0)
  • 5000: http Werkzeug httpd 0.14.1 (Python 2.7.15)
┌──(kali?kali)-[~]└─$ nmap -p22,5000 -sV 192.168.56.101Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-18 11:31 CSTNmap scan report for 192.168.56.101Host is up (0.00078s latency).PORTSTATE SERVICE VERSION22/tcpopensshOpenSSH 6.6p1 Ubuntu 2ubuntu1 (Ubuntu Linux; protocol 2.0)5000/tcp openhttpWerkzeug httpd 0.14.1 (Python 2.7.15)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 6.81 seconds

推荐阅读