首页 > 其他分享 >basic_pentesting_2靶机

basic_pentesting_2靶机

时间:2024-08-08 19:27:11浏览次数:13  
标签:文件 kali basic 192.168 pentesting ssh pass kay 靶机

主机发现

端口目录扫描

可能有弱口令

九头蛇爆破,armando

hydra -l jan -P /home/kali/Desktop/password1.txt 192.168.42.189 ssh

查看用户家目录下,在kay目录下发现pass.pak和ssh公私钥文件,没有权限查看pass.pak

在kay/.ssh下发现公私钥文件

将私钥rsa文件内容保存到kali,并利用 ssh2john 将 其转换为哈希

使用 john 进行解密,得到密码 beeswax

进行ssh私钥连接

ssh -i hash [email protected]

sudo发现密码被改了

查看之前的pass.pck文件,密码被修改为heresareallystrongpasswordthatfollowsthepasswordpolicy$$

sudo su 提权

标签:文件,kali,basic,192.168,pentesting,ssh,pass,kay,靶机
From: https://blog.csdn.net/weixin_74232792/article/details/141034665

相关文章

  • jeecg-vue3, BasicTable与抽屉useDrawer()的简单使用
    需求:分屏情况下,根据传入参数不同查看申请材料1.实现效果点击申请材料弹出,点击取消或点击空白处,抽屉消失2.代码实现2.1files.vue实现<template><divclass="container"><a-button@click="click('sqcl')"style="margin-left:5px;">申请材料</a-b......
  • serial靶机教程
    靶机下载地址https://download.vulnhub.com/serial/serial.zip主机发现arp-scan-l端口扫描nmap192.168.229.131-A根据对⽐可知serial的⼀个ip地址为192.168.47.143该靶机开启了22端⼝和80端⼝对⽹站进⾏⼀个访问,⼤概意思为这是对新的cookie处理程序的测试版暂......
  • dc-2靶机
    下载靶机dc-2先找靶机nmap-sV10.204.11.0/24先广泛的找一下再细查一下nmap-A-p-10.204.11.3开了个80端口又有一个ssh登陆端口我们先查看一下端口服务发现无法访问解析失败我们可以配置/etc/hosts文件再主机配置C:\Windows\System32\drivers\etc没有权限的话右键更......
  • RickdiculouslyEasy靶机
    靶机地址:RickdiculouslyEasy:1~VulnHub查看靶机的MAC地址:信息收集确定目标主机:arp-scan-l扫描靶机开放的端口,发现21端口允许匿名登录,在13337端口中获取到第一个flag{TheyFoundMyBackDoorMorty}nmap-A-sS-sV-v-p-192.168.7.5221端口访问ftp服务:ftp192.16......
  • basic_pentesting_2靶场实战【超详细】
    下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz一、靶场配置网卡配置为nat二、主机探测与端口扫描nmap192.168.121.0/24 开放了22、80、31337端口nmap192.168.121.188-p--A-sV-Pn 访问80web服务 提示跟随白色兔子f12......
  • DC-7靶机渗透测试
    DC-7靶机DC:7~VulnHub文章目录DC-7靶机信息收集web渗透权限提升Drupal后台getshell权限提升靶机总结信息收集经过扫描得到IP地址为192.168.78.154.其中开启了ssh和80端口,看来立足点就在于web渗透找到漏洞,获取用户密码来进行ssh连接进行寻......
  • VulnhubJANGOW靶机详解
    项目地址https://www.vulnhub.com/entry/jangow-101754/部分vmware有配置问题,需要修改网卡信息,重启dhcp服务1.在系统启动时(长按shift键)直到显示以下界面选择第二个,按回车继续选择第二个2.按e进入编辑,进入以下界面删除"recoverynomodeset"并在末尾添加"quiets......
  • basic_pentesting_1靶场实战[超详细]
    下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、靶场配置网卡模式设置为nat二、主机探测与端口扫描nmap192.168.121.0/24 ip地址为192.168.121.186,开启了21、22、80端口扫描一下端口信息nmap192.168.121.186-sV-A-p- 访问一下80web服务看看......
  • DC-1靶机
    靶机下载下载后直接用vmware打开即可然后把靶机网络连接模式改为net,然后把攻击机也就是kail改为桥连或是net然后打开靶机停留在下面这个状态接下来你就可以开始渗透了第一步:找到靶机先扫一下网段(网段ifconfig看一下)nmap-sV10.204.11.0/24找到应该10.204.11.0是靶......
  • javabasic笔记----分支语句
    分支语句--ifif单分支语句语法:        //....前置代码        if(codition){           //code1        }        //....后续代码如果codition返回true, 就执行code1,继续执行后续代码如果codition返回false,就跳过......