CTF-FTP服务后门利用

环境

Kali ip 192.168.1.17

SSH 靶机ip 192.168.1.18

 

FTP、File transfer protocol文件传输协议,同时它也是一个应用程序。下载和上传就是用这个协议。

同样开始用netdiscover发现靶机ip后,用nmap探测开启的端口或服务。

 

发现开启了ssh,http和ftp这三个服务。

我们发现了ftp的版本号,我们可以使用seachsploit来查看对应的版本该服务有没有可利用的漏洞。

发现了利用漏洞,并且列出了集成利用方式(Metasploit)和利用代码位置(15662.txt)(需要修改这个文件造成溢出,太烦)

接下来使用Metasploit进行溢出(用msfconsole打开)

1、输入search对应软件和版本号  2、use exploit  3、查看可以使用的payload (show payload)

4、set payload  5、设置参数 show options 、set rhost(靶机ip)、 set lhost (本机ip) 6、进行远程溢出(exploit) 7、执行命令 id,发现获得的直接是root权限

然后用python美化界面,查看root目录下的flag获得flag值。

python命令python -c "import pty;pty.spawn('/bin/bash')"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值