CTF训练笔记(四)- FTP服务后门利用

CTF训练笔记系列 - 快速导航



一、环境搭建

1.攻击机

VMware环境下的kali linux虚拟机(本次渗透测试使用kali-linux-2020.4-vmware-amd64版本,初始用户名、密码均为:kali)

2.靶机

VirtualBox环境下的FTP服务后门.ova虚拟机(链接: https://pan.baidu.com/s/1jXoedUvj3aEUMQnnQPBQoQ 提取码: d79r)

3.网络配置

攻击机与靶机桥接于同一网卡上,便于查找靶机ip地址。【同笔记(一)】

二、FTP介绍

FTP(File Transfer Protocol,文件传输协议) 是一个协议,同时也是一个应用程序。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。
默认情况下FTP协议使用TCP端口中的 20号和21号这两个端口,其中20号用于传输数据,21号用于传输控制信息。但是,是否使用20号作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20号;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定。

三、信息收集

使用sudo指令登录root权限(需输入密码:kali)

sudo -s

获取靶机ip
在攻击机的终端中使用“ifconfig”指令获取攻击机的网络地址(此时靶机也在同一网段,因为刚才桥接在了同一网卡上),

ifconfig

利用得到的ip地址与子网掩码可构造网段:192.168.43.0/24作为参数,使用netdiscover工具搜索同一网段内所有主机(若主机较多则等待时间可能较长),

netdiscover -r 192.168.43.0/24

在这里插入图片描述

结果如下,其中"PCS Systemtechnik GmbH"一行即为靶机,靶机ip为192.168.43.174。
在这里插入图片描述

四、信息探测

使用nmap工具扫描靶机开放的服务以及对应版本

nmap -sV 192.168.43.174
//也可使用 nmap -A -v -T4 192.168.4
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值