【靶机】vulnhub靶机my_file_server2

靶机下载地址:My File Server: 2 ~ VulnHub

ip:192.168.174.144

Kali:192.168.174.128

使用arp-scan扫描到ip是

使用nmap扫描开放的端口信息,发现靶机开放端口信息如下

  • 21端口ftp服务,允许匿名(anonymous)登录

  • 22端口ssh服务

  • 445端口的samba服务

  • 2121端口的ftp服务,proftpd 3.2版本

查看22端口的ssh服务,发现需要使用密钥进行认证登录

先对80端口进行扫描,扫描到的网站目录如下所示

访问得到信息:My Password is rootroot1

首先21端口的ftp是允许匿名访问的,进去看看有什么信息,进行ftp登录,账号是匿名anonymous

查看有什么信息,然后切换目录看到smaba目录

发现权限不足,无法查看samba目录

使用smbmap进行扫描共享文件

使用smbclient进行交互式登录

在2121端口发现版本的漏洞,searchsploit进行查看

查看文件复制的漏洞信息

这里存在文件复制的漏洞,尝试像samba目录上传我们自己的公钥信息,在移动到一个samba服务

生成公钥私钥信息

上传

成功上传

连接2121端口

漏洞利用

ssh登录

直接提权root

猜你喜欢

转载自blog.csdn.net/weixin_52450702/article/details/128821955