CTF之SSH口令猜解

主機發現與端口掃描: 處於同一內網,主機發現可以採用ARP掃描的方式,快捷   nmap -sn參數。 目錄掃描:       蒐集到疑似用戶名:   發現泄露的私鑰:     使用私鑰嘗試登錄: 利用定時任務嘗試反彈shell: /etc/crontab    查看存在哪些定時任務 通過僞造sekurity.py反彈一個jimmy用戶權限的shell:   本地監聽4444端口,可獲取反彈的sh
相關文章
相關標籤/搜索