CTF—kali攻击ssh私钥泄露

本文记录了一次CTF挑战过程,通过Kali Linux攻击靶机,利用ssh私钥泄露获取靶机信息。通过nmap扫描、dirb工具发现敏感文件,爆破ssh登录,最终找到并读取了三个flag值。
摘要由CSDN通过智能技术生成

kali攻击ssh私钥泄露
本文章用于本人的成长记录
此本当参考着https://blog.csdn.net/qq_45034855/article/details/100547301做的

靶场机器链接:https://pan.baidu.com/s/1KPU4Lq4xC3BVl9AdzMJ6Yw
提取码:bcal

虚拟机操作系统kali Linux 2019.4
链接:https://pan.baidu.com/s/12W6F32S2ByVfjiK5WB-EPg
提取码:khpe

视频参考:
链接一:https://www.bilibili.com/video/BV1z4411K7Pt?p=1&share_medium=android&share_plat=android&share_source=COPY&share_tag=s_i&timestamp=1602723123&unique_k=DrGP0D
链接二:https://b23.tv/DrGP0D

目标:找到三个flag值
flag1{make_america_great_again}
flag2{use_the_source_luke}
lag3{das_bof_meister}

我们开始攻击吧:
一、使用ifconfig命令查看本机IP地址,可见本机地址

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值