kali实验过程与结果讲解(学习)
前期准备:打开虚拟机,开启完毕后会显示服务器的ip
1、 收集此服务器的信息。
1) 开放的端口及服务
nmap 192.168.100.100
通过命令查看目标IP开放的端口和服务,从而获得端口信息和开放的服务信息
2) 此服务器主机名
Nmap -sV 192.168.100.100
-sV 探测端口服务版本并且可以查看该服务器的主机名
2. 本次考核为大家提供了所需的字典文件,但是进行了“位移为3”的恺撒密码(替换加密)加密;
请使用浏览器访问本服务器开放的web服务,下载加密的字典文件并进行解密。
通过Python编程解译出凯撒密码的位移3位的反推密码,然后进行解密制成TXT文本文件放入KALI等待爆破:
3. 使用metasploit对此服务器某服务后门漏洞进行利用,并获得最高权限
1)该存在后门漏洞的服务为proftpd后门漏洞
Nmap -sT -Pn -A 192.168.100.100
Seach ProFTPD
2) 漏洞利用与获得最高权限过程
通过对各个服务进行查询后门漏洞,最终发现proftpd_133c_b