vulnhub靶机——FirstBlood第一步渗透

这两天心血来潮到网上找靶机来进行练手。
由于这是第一次对靶机进行攻击,遇到很多问题,但都在各位大佬的指导下迎刃而解。
这次的靶机是在vulnhub上下载的简单至极的FirstBlood。
首先是安装问题,安装的时候我们要尽量让靶机与虚拟机在同一网段下,否则无法进行扫描。
vulnhub靶机——FirstBlood第一步渗透
这个靶机的目的就是让你自己通过攻击,去获取密码,一步一步的提高权限。接下来,就让我们开始吧。
进行渗透的电脑是kali的虚拟机。
首先我们查询自己的ip地址,确定目标靶机所在的网段。vulnhub靶机——FirstBlood第一步渗透
接下来,我们对网段进行扫描,探测靶机ip。
vulnhub靶机——FirstBlood第一步渗透
192.168.91.254 为广播地址
192.168.91.138 本机ip
所以192.168.91.130为靶机ip
接下来我们对靶机进一步进行扫描。

nmap -sS -sV -Pn -v -p- 192.168.91.130
-sS 半开扫描
-sV 端口扫描
-Pn 少有信息会被主机记录
-v 版本判断

vulnhub靶机——FirstBlood第一步渗透
经过扫描,我们可以看到目标靶机开放了80端口(http),和60022端口(ssh)。
我们先对80端口进行访问。
vulnhub靶机——FirstBlood第一步渗透
网页提示让我们查看源码。
vulnhub靶机——FirstBlood第一步渗透
然后我们对源码中的文件进行访问。
vulnhub靶机——FirstBlood第一步渗透

之所以说这个靶机简单就是因为,它把每一步操作都告诉我们了。

NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB
Application层面的安全隐患。

所以根据提示走。vulnhub靶机——FirstBlood第一步渗透

Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。
也可以自定义扫描的端口,可以使用选项-p(port)
nikto -h 192.168.91.130

vulnhub靶机——FirstBlood第一步渗透

cewl 字典生成工具 cewl -w words.txt -d 1 -m 5 192.168.91.130/johnnyrambo/
-w 生成的字典名称
-d 表示深度,深多少个链接
-m 表示最小字长 当cewl完成时,如果您运行: wc -l words.txt 可以看到生成的字典的数量

vulnhub靶机——FirstBlood第一步渗透
根据提示访问ssh.html

vulnhub靶机——FirstBlood第一步渗透
根据前面的提示,johnny为靶机的登录名。

hydra是著名黑客组织thc的一款开源的暴力密码**工具,可以在线**多种密码。
hydra -l johnny -P words.txt -v 192.168.91.130 ssh -s 60022 -t 4
-l 登录名
-P 密码文件
-v ip
-s 用于端口
-t 表示线程(速度更快)

vulnhub靶机——FirstBlood第一步渗透
利用hydra**出了目标靶机的密码。
由于前面我们扫描端口是,发现目标靶机开启了60022的ssh端口,于是我们尝试用**获得的密码对目标靶机进行远程登录
vulnhub靶机——FirstBlood第一步渗透
最后成功进入。
我们第一阶段的攻击就到此为止了。。。