kali攻击ssh私钥泄露
本文章用于记录本人成长过程
靶场机器链接:https://pan.baidu.com/s/19aahB9mQAZz94SxvEexBYg
提取码:4htz
目标:找到三个flag值:
flag1{make_america_great_again}
flag2{use_the_source_luke}
lag3{das_bof_meister}
攻击准备步骤:
一:使用ifconfig命令查看本机IP地址,可见本机IP为xxx.xxx.xxx.xxx(注:以本机为例:192.168.43.161),
然后使用netdiscover -r xxx.xxx.xxx.1/24命令扫描靶场机器(注:xxx.xxx.xxx.1/24以本机为例:192.168.43.1/24)

二:查看靶场IP地址,查看xxx.xxx.xxx.xxx的MAC Vendor/Hostname,可判断靶场IP(以本机为例:192.168.43.173的MAC Vendor/Hostname为PCS Systemtechnik GmbH,所以这是靶场IP),然后按Ctrl+c结束操作(有修改过快捷键的除外)
本文记录了一次使用kali Linux攻击靶场机器,通过ssh私钥泄露来获取三个flag值的过程。首先,通过nmap扫描靶场IP并发现开放端口,接着利用dirb发现敏感文件,通过阅读robots.txt和.ssh目录内容。通过authorized_keys文件获取simon用户的私钥,然后尝试使用id_rsa爆破密码,最终发现密码为'starwars',成功登录并找到所有flag。
最低0.47元/天 解锁文章

686

被折叠的 条评论
为什么被折叠?



