kali攻击ssh私钥泄露
本文章用于记录本人成长过程
靶场机器链接:https://pan.baidu.com/s/19aahB9mQAZz94SxvEexBYg
提取码:4htz
目标:找到三个flag值:
flag1{make_america_great_again}
flag2{use_the_source_luke}
lag3{das_bof_meister}
攻击准备步骤:
一:使用ifconfig命令查看本机IP地址,可见本机IP为xxx.xxx.xxx.xxx(注:以本机为例:192.168.43.161),
然后使用netdiscover -r xxx.xxx.xxx.1/24命令扫描靶场机器(注:xxx.xxx.xxx.1/24以本机为例:192.168.43.1/24)
二:查看靶场IP地址,查看xxx.xxx.xxx.xxx的MAC Vendor/Hostname,可判断靶场IP(以本机为例:192.168.43.173的MAC Vendor/Hostname为PCS Systemtechnik GmbH,所以这是靶场IP),然后按Ctrl+c结束操作(有修改过快捷键的除外)