环境

Kali ip 192.168.1.17

SSH 靶机ip 192.168.1.18

 

FTP、File transfer protocol文件传输协议,同时它也是一个应用程序。下载和上传就是用这个协议。

同样开始用netdiscover发现靶机ip后,用nmap探测开启的端口或服务。

CTF-FTP服务后门利用

 

发现开启了ssh,http和ftp这三个服务。

我们发现了ftp的版本号,我们可以使用seachsploit来查看对应的版本该服务有没有可利用的漏洞。

CTF-FTP服务后门利用

发现了利用漏洞,并且列出了集成利用方式(Metasploit)和利用代码位置(15662.txt)(需要修改这个文件造成溢出,太烦)

接下来使用Metasploit进行溢出(用msfconsole打开)

1、输入search对应软件和版本号  2、use exploit  3、查看可以使用的payload (show payload)

CTF-FTP服务后门利用

4、set payload  5、设置参数 show options 、set rhost(靶机ip)、 set lhost (本机ip) 6、进行远程溢出(exploit) 7、执行命令 id,发现获得的直接是root权限

CTF-FTP服务后门利用

CTF-FTP服务后门利用

然后用python美化界面,查看root目录下的flag获得flag值。

python命令python -c "import pty;pty.spawn('/bin/bash')"

相关文章:

  • 2021-04-12
  • 2022-12-23
  • 2022-12-23
  • 2021-08-07
  • 2021-04-24
  • 2022-12-23
  • 2021-12-21
猜你喜欢
  • 2022-12-23
  • 2021-12-03
  • 2021-07-08
  • 2021-09-20
  • 2021-11-05
  • 2021-12-14
  • 2021-12-03
相关资源
相似解决方案