简介:这是vulnhub的CTF渗透靶机
1.环境搭建:攻击机KALI IP地址:192.168.1.101
靶机IP地址:192.168.1.108
注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段即可)
二.实战
1.netdiscover -i eth0 -r 192.168.1.0/24 (扫描整个局域网)
2.使用nmap工具去查看靶机开放的端口即服务开放了22/53/80端口,直接访问80端口
80端口没有可用的东西,目录扫一下
访问一下刚才扫描到的/images/ 大多数都不可用的东西
访问Flag.txt.txt,发现也是没有可用的东西
在images目录里面还有个二维码,分解了一下还是没有任何的东西
我们尝试一下直接去用admin去访问他的后台,直接就进来了
登录页面爆了出来,我们直接用hydra去给他爆破一下
可以看到九头蛇已经把账户和密码暴力破解出来了,我们现在用刚才破解出来的密码和账户去登录一下管理员的页面
可以看到已经是登录进来了
总结:本章节的靶机就是通过hydra九头蛇去暴力破解密码来获取root的密码,完结!