记得一次靶机ftp后门利用
靶机地址:192.168.73.153
攻击地址:192.168.73.145
查看本机地址
扫描整个网段查看靶机地址是否存活
扫描靶机地址开放了那些端口
利用metasploit搜寻该版本的ftp是否有漏洞
开始利用
加载一个payload
设置地址,rhosts 是靶机地址,lhost是攻击机地址,
Run之后就得到shell
由于得到的权限可以直接cd 到root,后面就不牵涉·到提权问题。
记得一次靶机ftp后门利用
靶机地址:192.168.73.153
攻击地址:192.168.73.145
查看本机地址
扫描整个网段查看靶机地址是否存活
扫描靶机地址开放了那些端口
利用metasploit搜寻该版本的ftp是否有漏洞
开始利用
加载一个payload
设置地址,rhosts 是靶机地址,lhost是攻击机地址,
Run之后就得到shell
由于得到的权限可以直接cd 到root,后面就不牵涉·到提权问题。