SSH服务渗透

SSH服务渗透_第1张图片
1.已知攻击靶场的IP

//探测靶场开放的服务与服务的版本
nmap -sV 靶场IP
//探测靶场全部信息
nmap -A -v IP
//探测靶场的操作系统类型与版本
nmap -O IP

SSH服务渗透_第2张图片
SSH服务渗透_第3张图片
config是配置文件,里面可能有用户名和密码
SSH服务渗透_第4张图片
SSH服务渗透_第5张图片
SSH服务渗透_第6张图片
SSH服务渗透_第7张图片
在这里插入图片描述
SSH服务渗透_第8张图片
SSH服务渗透_第9张图片
SSH服务渗透_第10张图片
SSH服务渗透_第11张图片
这是第一次启动metasploit的情形,回车是默认选项
SSH服务渗透_第12张图片
SSH服务渗透_第13张图片
SSH服务渗透_第14张图片
在这里插入图片描述
SSH服务渗透_第15张图片
返回每一条登陆信息
在这里插入图片描述
开启破解,获得答案hadi123,时间还是略长的
在这里插入图片描述
设置密码
SSH服务渗透_第16张图片
登陆后,返回了一个shell session,打开session
SSH服务渗透_第17张图片
SSH服务渗透_第18张图片
SSH服务渗透_第19张图片
SSH服务渗透_第20张图片
提升权限
在这里插入图片描述
SSH服务渗透_第21张图片
SSH服务渗透_第22张图片

你可能感兴趣的:(CTF)