记录一次对本地ftp服务器的渗透

实验靶机ip:192.168.88.165

kali攻击机ip:192.168.88.138

首先对实验靶机进行扫描

探测靶场开放的服务与服务的版本

-- nmap -sV 靶场IP地址

探测靶场全部信息

--nmap -A -v 靶场IP地址

探测靶场的操作系统类型与版本

--nmap -O 靶场IP地址

发现靶场开启了 ftp 和ssh服务  尝试搜索关于ftp的一些漏洞 使用 searchsploit 进行搜索

用msfconsole开启metasploit工具 使用search命令查看相应的漏洞模块

查看可用的payload

使用reverse payload 并查看需要填写参数

将kali攻击机和靶机ip填入

使用exploit进行远程代码溢出

使用id指令查看

发现已经拥有root权限  但是终端并不是我们熟悉的样子  使用 python –c “import pty;pty.spawn(‘/bin/bash’)” 指令对终端进行优化

查看当前工作目录     pwd   

发现在根目录  查看该目录下的文件 

一般的ctf会把flag放在root文件下 cd /root

查看文件  发现flag  

猜你喜欢

转载自blog.csdn.net/weixin_42214273/article/details/82892282