首页 > 其他分享 >靶机 ctf7

靶机 ctf7

时间:2024-09-12 21:47:17浏览次数:1  
标签:ctf7 dss rsa host ssh key 服务器 靶机

可交互shell

python2 -c 'import pty;pty.spawn("/bin/bash")'

mysql命令

mysql -u -p

show database;
use xxxx
退出
exit
/q

awk

 cat sql |awk -F ' ' '{print $2}'

密码爆破

 hashcat -m 0 -a 0 passwd /usr/share/wordlists/rockyou.txt 

组合破解

crackmapexec ssh 192.168.1.136 -p passcrack -u username --continue-on-success 

ssh登录服务器报错“no matching host key type found. Their offer: ssh-rsa,ssh-dss”解决方法

这个错误表明你尝试使用 ssh 连接到远程服务器时,客户端和服务器之间没有匹配的 host key 类型。具体来说,远程服务器提供了 ssh-rsa 和 ssh-dss 类型的 host key,但你的 SSH 客户端配置可能不再支持这些较旧的算法。最近的 OpenSSH 版本默认禁用了不够安全的算法,如 ssh-rsa 和 ssh-dss。
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa [email protected] -p 2208

ssh登录服务器报错“no matching host key type found. Their offer: ssh-rsa,ssh-dss”解决方法

标签:ctf7,dss,rsa,host,ssh,key,服务器,靶机
From: https://www.cnblogs.com/ethereal258/p/18411153

相关文章

  • 知攻善防 Web2 应急靶机笔记
    知攻善防Web2应急靶机笔记概述这是一台知攻善防实验室的应急响应靶机,主要还是练习应急响应的一些技巧,熟悉一些应急所用到的工具。靶机可以关注他们的公众号《知攻善防实验室》进行获取题目欢迎使用知攻善防实验室解题系统:在解题前,请确保您已解的一下内容:1.攻击者的I......
  • 靶机 primer
    primer虚假的打法dirbdirbhttp://192.168.1.115-X.php.txt-X指定后缀参数爆破Fuzzing/Fuzz_For_Webatmaster·hacknpentest/Fuzzing·GitHubwfuzz-c-w/usr/share/wfuzz/wordlist/general/common.txt--hc404--hw500http://website-ip/index.php?FUZZ=s......
  • DC-3靶机
    nmap-sV10.204.11.0/24先进行扫描找到靶机开启了80端口查看一下再扫一下目录发现后台登陆页面http://10.204.11.6/administrator/没有账号密码去查一下这个cms的漏洞我们直接sqlmap查出我们所要用的全部信息即可pythonsqlmap.py-u"http://10.204.11.6:80/index......
  • 红日靶机(一) 笔记
    红日靶机(一)笔记概述域渗透靶机,可以练习对域渗透的一些知识,主要还是要熟悉powershell语法,powershell往往比cmd的命令行更加强大,而很多渗透开源的脚本都是powershell的。例如NiShang,PowerView等等。这是域渗透的初学靶机。其中也遇到了一些问题靶机地址:http://vulnsta......
  • Tomato靶机通关攻略
    步骤一:进行端口扫描,找寻靶机地址步骤二:访问靶机地址步骤三:利用dirb进行扫描得出:/antibot_image/进行访问步骤四:进入antibots->info.php->右击进入页面源代码->发现存在文件包含漏洞步骤五:页面通过image传参查看passwd文件步骤六:页面通过image传参查看日志文件......
  • hackme靶机通关攻略
    1.登陆靶场网站首页2.注册登录3.单机search,有很多书4.搜索一本书抓包发放到重放器5.数据改为1*,复制数据包到1.txt,发到kali里面6.sqlmap查看当前数据库sqlmap-r'/home/kali/Desktop/1.txt' --current-db--batch7.查看表名sqlmap-r'/home/kali/Desktop/1.t......
  • HTB-Runner靶机笔记
    HTB-Runner靶机笔记概述Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作Runner靶机地址:https://app.hackthebox.com/machines/Runner一、nmap扫描1)端......
  • dc-2靶机
    一:使用nmap工具进行端口扫描我们靶机地址为192.168.78.147,最直接的方法就是用端口扫描工具,查看次ip开放的端口,Nmap-A-p0-65535192.168.78.147二:访问80端口web页面发现无法访问:我们仔细想想,我们输入的是IP地址,但是他页面显示dc-2域名,发现可能用到的技术有dns,那我们尝试dn......
  • DC-1靶机通关教学(DC靶场系列)
    靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/下载完靶机之后需要在虚拟机运行,并且要和kali连接同一网段一、(信息收集)主机发现arp-scan-l-Ieth2通过扫描发现靶机ip地址是192.168.42.133二、(信息收集)端口扫描nmap-A-p-192.168.42.133发现目标靶机开......
  • VulNyx - Mail 靶机
    扫描靶机发现22和80端口访问80端口发现id=1和2时都会有回显dirsearch-uhttp://http://192.168.200.39访问这个1和2的路径发现竟然和上面那个id=1和id=2的内容相同这里就可以判断是个include漏洞了用php_filter_chain_generator-main构造伪协议链执行rce......