一般sftp和由ssh进行加密共同运行于22端口
遇到没有进行加密的ftp一般运行于21端口,此处靶机为简单的ftp服务
使用的是hackthebox的Fawn靶机
一、连接vpn启动Fawn靶机
得到的ip为10.129.18.61
二、通过ICMP协议检测是否存活
ping目标ip地址,发现其存活,开始接下来的nmap扫描
三、探查端口服务
先使用简单的nmap扫描
可以发现在21号端口上开启了ftp服务,再次使用-sV扫描其版本,此处因为已经发现21号端口,扫描时可以直接对端口指定
成功的探测到了ftp版本为 vsftpd 3.0.3 同时也能探测到靶机的OS 为Unix
小技巧:可以通过搜索引擎查找csftpd 3.0.3出现的CVE漏洞等,一般最新的服务漏洞不会曝光,但是如果不是最新版本,可以查找相关的漏洞,使用msf的模块进行渗透
四、连接靶机ftp服务
更新攻击机的ftp脚本:
使用ftp -? 的命令可以得到帮助
使用ftp +ip 的形式登入
其中220为成功连接
ftp有三种用户:real、guest、anonymous
real:指在FTP服务上拥有帐号,当这类用户登录FTP服务器的时候,其默认的主目录就是其帐号命名的目录。但是,其还可以变更到其他目录中去.
guest:只能够访问自己的主目录
anonymous:匿名访问。这类用户是指在FTP服务器中没有指定帐户,但是其仍然可以进行匿名访问某些公开的资源。
所以当我们进行渗透时应该使用anonymous匿名访问
如图230表示成功登入anonymous匿名账号
五、取得flag
进入ftp服务后,可以使用help查看我们能够使用的指令
为了取得flag,我们使用ls指令查看目录
发现了flag.txt文件,我们使用get将他下载到我们的攻击机中
然后bye指令退出ftp服务
在本机中查看flag
成功进行本次入门渗透