vulnhub靶机——FirstBlood第一步渗透

本文记录了一次针对简单靶机FirstBlood的渗透测试过程,从确定靶机IP,使用Nmap进行扫描,发现开放的80和60022端口,再到通过Nikto扫描源码,利用cewl生成字典,最后使用Hydra进行SSH密码爆破并成功登录。整个过程详述了渗透测试的基础步骤。
摘要由CSDN通过智能技术生成

这两天心血来潮到网上找靶机来进行练手。
由于这是第一次对靶机进行攻击,遇到很多问题,但都在各位大佬的指导下迎刃而解。
这次的靶机是在vulnhub上下载的简单至极的FirstBlood。
首先是安装问题,安装的时候我们要尽量让靶机与虚拟机在同一网段下,否则无法进行扫描。
在这里插入图片描述
这个靶机的目的就是让你自己通过攻击,去获取密码,一步一步的提高权限。接下来,就让我们开始吧。
进行渗透的电脑是kali的虚拟机。
首先我们查询自己的ip地址,确定目标靶机所在的网段。在这里插入图片描述
接下来,我们对网段进行扫描,探测靶机ip。
在这里插入图片描述
192.168.91.254 为广播地址
192.168.91.138 本机ip
所以192.168.91.130为靶机ip
接下来我们对靶机进一步进行扫描。

nmap -sS -sV -Pn -v -p- 192.168.91.130
-sS 半开扫描
-sV 端口扫描
-Pn 少有信息会被主机记录
-v 版本判断

在这里插入图片描述
经过扫描,我们可以看到目标靶机开放了80端口(http),和60022端口(ssh)。
我们先对80端口进行访问。
在这里插入图片描述
网页提示让我们查看源码。
在这里插入图片描述
然后我们对源码中的文件进行访问。
在这里插入图片描述

之所以说这个靶机简单就是因为,它把每一步操作都告诉我们了。

NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB
Application层面的安全隐患。

所以根据提示走。在这里插入图片描述

Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。
也可以自定义扫描的端口,可以使用选项-p(port)
nikto -h 192.168.91.130

在这里插入图片描述

cewl 字典生成工具 cewl -w words.txt -d 1 -m 5 192.168.91.130/johnnyrambo/
-w 生成的字典名称
-d 表示深度,深多少个链接
-m 表示最小字长 当cewl完成时,如果您运行: wc -l words.txt 可以看到生成的字典的数量

在这里插入图片描述
根据提示访问ssh.html

在这里插入图片描述
根据前面的提示,johnny为靶机的登录名。

hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。
hydra -l johnny -P words.txt -v 192.168.91.130 ssh -s 60022 -t 4
-l 登录名
-P 密码文件
-v ip
-s 用于端口
-t 表示线程(速度更快)

在这里插入图片描述
利用hydra爆破出了目标靶机的密码。
由于前面我们扫描端口是,发现目标靶机开启了60022的ssh端口,于是我们尝试用爆破获得的密码对目标靶机进行远程登录
在这里插入图片描述
最后成功进入。
我们第一阶段的攻击就到此为止了。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值