kali攻击ssh私钥泄露

本文记录了一次使用kali Linux攻击靶场机器,通过ssh私钥泄露来获取三个flag值的过程。首先,通过nmap扫描靶场IP并发现开放端口,接着利用dirb发现敏感文件,通过阅读robots.txt和.ssh目录内容。通过authorized_keys文件获取simon用户的私钥,然后尝试使用id_rsa爆破密码,最终发现密码为'starwars',成功登录并找到所有flag。
摘要由CSDN通过智能技术生成

kali攻击ssh私钥泄露

本文章用于记录本人成长过程

靶场机器链接:https://pan.baidu.com/s/19aahB9mQAZz94SxvEexBYg
提取码:4htz

目标:找到三个flag值:
flag1{make_america_great_again}
flag2{use_the_source_luke}
lag3{das_bof_meister}

攻击准备步骤:
一:使用ifconfig命令查看本机IP地址,可见本机IP为xxx.xxx.xxx.xxx(注:以本机为例:192.168.43.161),
然后使用netdiscover -r xxx.xxx.xxx.1/24命令扫描靶场机器(注:xxx.xxx.xxx.1/24以本机为例:192.168.43.1/24)
在这里插入图片描述
二:查看靶场IP地址,查看xxx.xxx.xxx.xxx的MAC Vendor/Hostname,可判断靶场IP(以本机为例:192.168.43.173的MAC Vendor/Hostname为PCS Systemtechnik GmbH,所以这是靶场IP),然后按Ctrl+c结束操作(有修改过快捷键的除外)

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值