网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本

网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本

seccure shell 就是加密的telnet 远程用的

网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第1张图片

service ssh start 开启ssh服务
metstat -tpan |gerp 22 监听这个端口是否开启
可以看到本地的22端口

这个文件是/etc/ssh/sshd_config
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第2张图片
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第3张图片
输入 set number 找到第57行
把这个前面的#注释给去掉
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第4张图片
在第32行后面加上这条
#PermitRootLogin yes 然后保存退出
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第5张图片

systecmtl restart ssh 重启ssh服务

然后通过命令查看看到ssh服务已经runing状态

使用xshell连接

网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第6张图片
扫描目标网站敏感文件也是信息收集的重要一步,如果能找到源码泄露,我们可以进一步配合代码审计工具来去寻找漏洞。常见的源码泄露有.git,.svn,rar等

使用winsicp把这个工具拉到kali里面去
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第7张图片

文件提供如下
链接:https://pan.baidu.com/s/1BZvwTyctFrWQ-c1zp8YYXQ?pwd=sahx
提取码:sahx
–来自百度网盘超级会员V4的分享

dirsearch的使用方法
python3 dirseach.py -u 目标网站-e*(需要py3环境)

https://adworld.xctf.org.cn/home/index?rwNmOdr=1681442997633

攻防世界,里面挺多东西挺好玩的,拿个ctf的题目来做例子
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第8张图片
使用dirsearch去扫描这里面的敏感文件
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第9张图片

这样他就会自己去扫描对应的网站的敏感文件了
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第10张图片
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第11张图片
网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第12张图片
这个地方其实源码.git已经泄露出来了,然后passwd密码也出来了

源码泄露过后该怎么样去用呢?

网络安全-kali配置ssh服务+敏感文件泄+dirsearch脚本_第13张图片
用这个githack脚本
Githack脚本是.git源码泄露的利用脚本。利用该脚本,我们能够将网站源码拖取下来

使用方法 python GitHack.py+目标网站/.git/

就可以抓到目标的源代码很多的东西 配合审计 就可以找到渗透的点了

你可能感兴趣的:(ssh,web安全,服务器)