目录
一、环境搭建
1.攻击机
VMware环境下的kali linux虚拟机(本次渗透测试使用kali-linux-2020.4-vmware-amd64版本,初始用户名、密码均为:kali)
2.靶机
VirtualBox环境下的FTP服务后门.ova虚拟机(链接: https://pan.baidu.com/s/1jXoedUvj3aEUMQnnQPBQoQ 提取码: d79r)
3.网络配置
攻击机与靶机桥接于同一网卡上,便于查找靶机ip地址。【同笔记(一)】
二、FTP介绍
FTP(File Transfer Protocol,文件传输协议) 是一个协议,同时也是一个应用程序。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。
默认情况下FTP协议使用TCP端口中的 20号和21号这两个端口,其中20号用于传输数据,21号用于传输控制信息。但是,是否使用20号作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20号;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定。
三、信息收集
使用sudo指令登录root权限(需输入密码:kali)
sudo -s
获取靶机ip:
在攻击机的终端中使用“ifconfig”指令获取攻击机的网络地址(此时靶机也在同一网段,因为刚才桥接在了同一网卡上),
ifconfig
利用得到的ip地址与子网掩码可构造网段:192.168.43.0/24作为参数,使用netdiscover工具搜索同一网段内所有主机(若主机较多则等待时间可能较长),
netdiscover -r 192.168.43.0/24
结果如下,其中"PCS Systemtechnik GmbH"一行即为靶机,靶机ip为192.168.43.174。
四、信息探测
使用nmap工具扫描靶机开放的服务以及对应版本,
nmap -sV 192.168.43.174
//也可使用 nmap -A -v -T4 192.168.4