首页 > 其他 > 详细

vulnhub~DC-9

时间:2020-02-21 11:47:38      阅读:57      评论:0      收藏:0      [点我收藏+]
  1. 首先对于整体的思路,网上有很多的教程,如果国内的不能满足建议‘fanqiang’,Google有很多大佬,各个部分都有详细的说明。但又由于每个人的环境都有所不同,所以会在同样的命令行执行后出现不同的错误,先将本人的错误以及解决思路汇总如下:
  •          在用nmap扫描的时候发现如下图:
  • 技术分享图片

     

     

   

 

 

 

 

 

 

         刚开始的我一无所知,就用从80端口利用sql注入得到的用户名和口令hydra,发现根本无法匹配,实在没办法就参照答案 Po出来的口令用户名登录,结果也无法登录。这可真的是奇怪啦。错误提示及解决办法如下:

        技术分享图片

 

 

  •  这里还要告知各位一件事,就是服务端开启了knockd服务,它在ssh连接时会要求通过knock命令输入自定义的序列号,解锁,然后ssh对应的端口才能够处于open status,这时可以连接目标主机。具体操作看这里https://www.sohu.com/a/239577838_185201

技术分享图片

 

 

  

 

 

 

 

 

 

                                                         /etc/knockd.conf

  •   openssl的使用:

技术分享图片

 

 可以看到openssl的commands比较多的,然而以前只是简单的涉及过关于如何使用它搭建https服务。https://blog.csdn.net/qq_40184618/article/details/100834874(自己写的技术博客,里面有些技术还是可以借鉴的)

本次测试中用到的尽在这里https://www.cnblogs.com/f-ck-need-u/p/6089869.html,仔细研究应该可以弄懂。

总结如下:

  1.hydra 爆破时候必须清除掉里面的多余字符,尤其是空格符号。

  2.做题尽量细心,多参考一些文章。  

  3.争取弄懂大部分的技术概念

2020-02-21

 

 

vulnhub~DC-9

原文:https://www.cnblogs.com/wlpk/p/12340534.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!