kali靶场渗透之SSH 私钥登录服务器

         Need to gun host 192.168.1.106 回车。这时候我们就need to开始扫描,扫描结果也可以给我们返回很多的这个目录,以及它这个robots这个文件信息,以及它的服务器版本,也就是中间件的版本,以及它允许的这个HTTP的这样一个方法的类型,可以允许options get hand。

outputo-20220311-085041-274-ruqp.png

Post这里又给我们列举出来了一些这个参数,类似might be in treating,也就是这个比较有有敏感信息,那我们刚才访问了并没有敏感信息, menu那正是我们这个服务器的参考手册,并没有任何利用价值,这是我们刚才利用到的这个目录以及他这些其他目录。当然,我们今天的靶场并没有直一些configure文件,我们之后的靶场当中,会遇到我们刚才说到这个config,将我们在挖掘到敏感信息之后,我们就可以利用敏感或者弱点信息来进行这个靶场渗透。

首先我们刚才挖掘到ssh私钥的信息,我们就可以利用该私钥来远程登录到服务器上。首先我们介绍一下如何来操作,第一步来修改这个私钥的权限称之600,然后私钥文件名之后,利用私钥来登录服务器,ssh-I 然后加上这个私钥文件名,然后用户名,然后在@符号靶场的IP地址。当然这里需要特别注意一点,就是如果idisa没有解密密码,大家可以直接使用,如果是有解密密码,我们就需要使用SSH,然后转换为状可以识别的文件,来进行解密,这个私钥最终使用私钥和对应的密码进行登录。

这里我们以后的课程当中,会涉及到.接下来我们就在kali当中来操作一下,如何使用私钥来登录对应的这个靶场。首先我们切换到桌面,来方便大家操作ls会发现这里是我之前下载好的,Idisa我把它删除掉,首先我需要下载一下对应的私钥信息,我使用wGet:,然后HTTP192.168点一点,我把它复制过来,在这里复制把这个删掉,然后是粘贴回车,这时候我们就下载完了这个文件,我们lisT一下,查看一下,是否具有这样一个文件,我们下载完之后,我把它重命名一下。

分享: