那么第二,我们可以考虑到该服务器是否存在私钥泄露的问题,如果具有私钥泄露,那么就可以通过对应私钥来登录对应的服务器,然后获得对应的root权限,这时候我们就需要考虑这个私钥当中,是否有相应的密码,对私钥进行了加密,如果进行了加密,我们就需要对私钥进行破解出密码才可以进行登录。其次我们还需要,考虑到是否可以找到该私钥的用户名,因为我们登录的情况下是必须要使用用户名,所以说必须要找到该私钥的用户名。
同时,对于开放HTTP服务80端口或者其他端口的靶场,我们也可以考虑以下两点,第一点是通过浏览器访问对应的服务,然后获取内部的展示信息。第二点我们可以使用探测工具,探测httP目录,然后获取网站的敏感信息。这里给大家特别强调一点,就是我们要注意特殊端口也就是大于1024端口,因为我们日常用到的常见端口是0~1023,而大于1024的,基本上是可以用户自行支配的这样一些端口。
比如说我们经常看到的8080端口,它有可能就是一个特别敏感端口,我们可以通过浏览器访问一下它是否开放HTTP服务,接下来我们就对刚才的一些扫描结果来进行挖掘,挖掘内部的敏感信息。
首先我们使用浏览器对靶场这个 Http服务来进行探测,来探测内部是否具有我们可利用的一些信息,比如说我们的用户名信息等等。首先我们回到kali当中,我们使用火狐浏览器,在这里我们输入我们可以看到打开了这样一个页面,我们逐步来看,首先这是一个公司介绍以及它安全公司的这个名称,以及他的这个传真号以及他们的这个职责以及他们about us ,这应该是一些人名,有可能,就是咱们需要找到的用户名,这里要有一个邮箱,我们可以看到这里它Martin跟上面.这个Martin我们可以想象它绝对是一个用户名,有可能就是咱们ssh里边的一个用户名,通过这样挖掘之后,我们可以挖掘到对应的用户名,这里我们就挖掘为止。
还没有评论,来说两句吧...