环境
Kali ip 192.168.1.17
SSH 靶机ip 192.168.1.18
FTP、File transfer protocol文件传输协议,同时它也是一个应用程序。下载和上传就是用这个协议。
同样开始用netdiscover发现靶机ip后,用nmap探测开启的端口或服务。
发现开启了ssh,http和ftp这三个服务。
我们发现了ftp的版本号,我们可以使用seachsploit来查看对应的版本该服务有没有可利用的漏洞。
发现了利用漏洞,并且列出了集成利用方式(Metasploit)和利用代码位置(15662.txt)(需要修改这个文件造成溢出,太烦)
接下来使用Metasploit进行溢出(用msfconsole打开)
1、输入search对应软件和版本号 2、use exploit 3、查看可以使用的payload (show payload)
4、set payload 5、设置参数 show options 、set rhost(靶机ip)、 set lhost (本机ip) 6、进行远程溢出(exploit) 7、执行命令 id,发现获得的直接是root权限
然后用python美化界面,查看root目录下的flag获得flag值。
python命令python -c "import pty;pty.spawn('/bin/bash')"