实验靶机ip:192.168.88.165

kali攻击机ip:192.168.88.138

首先对实验靶机进行扫描

探测靶场开放的服务与服务的版本

-- nmap -sV 靶场IP地址

探测靶场全部信息

--nmap -A -v 靶场IP地址

探测靶场的操作系统类型与版本

--nmap -O 靶场IP地址

记录一次对本地ftp服务器的渗透

发现靶场开启了 ftp 和ssh服务  尝试搜索关于ftp的一些漏洞 使用 searchsploit 进行搜索

记录一次对本地ftp服务器的渗透

用msfconsole开启metasploit工具 使用search命令查看相应的漏洞模块

记录一次对本地ftp服务器的渗透

查看可用的payload

记录一次对本地ftp服务器的渗透

使用reverse payload 并查看需要填写参数

记录一次对本地ftp服务器的渗透

将kali攻击机和靶机ip填入

记录一次对本地ftp服务器的渗透

使用exploit进行远程代码溢出

记录一次对本地ftp服务器的渗透

使用id指令查看

记录一次对本地ftp服务器的渗透

发现已经拥有root权限  但是终端并不是我们熟悉的样子  使用 python –c “import pty;pty.spawn(‘/bin/bash’)” 指令对终端进行优化

记录一次对本地ftp服务器的渗透

查看当前工作目录     pwd   

记录一次对本地ftp服务器的渗透

发现在根目录  查看该目录下的文件 

记录一次对本地ftp服务器的渗透

一般的ctf会把flag放在root文件下 cd /root

记录一次对本地ftp服务器的渗透

查看文件  发现flag  

相关文章: