CTF FTP服务后门利用

工具:

靶机
kali linux

操作步骤:

FTP介绍
FTP是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和“上传”(Upload)。“下载”文件就是从远程主机拷贝文件至自己的计算机上;“上传”文件就是将文件从自己的计算机中拷贝至远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件。

首先,探测IP,netdiscover -r 192.168.2.1/24CTF FTP服务后门利用_第1张图片
ip_address为192.168.2.125

信息探测

探测开放服务

root@kali:~# nmap -sV 192.168.2.125
Starting Nmap 7.70 ( https://nmap.org ) at 2019-08-18 20:23 EDT
Nmap scan report for vtcsec.lan (192.168.2.125)
Host is up (0.00088s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     ProFTPD 1.3.3c
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
MAC Address: 08:00:27:E1:88:5F (Oracle VirtualBox virtual NIC)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.64 seconds

我们发现FTP服务是开放的,并且我们没有靶机用户名,所以我们使用不了进入靶机。所以我们把目标转换到ftp服务上。

我们先查看一下ftp的版本号
CTF FTP服务后门利用_第2张图片
我们查找一下有没有该版本的漏洞
CTF FTP服务后门利用_第3张图片
我们发现有两个漏洞,第一个是C的远程溢出漏洞,第二个是metasploit的集成漏洞。

我们先使用metasploit的远程漏洞进行攻击。

打开metasploit
CTF FTP服务后门利用_第4张图片
查询 对应的攻击模块search 版本号
CTF FTP服务后门利用_第5张图片
我们找到了一个渗透攻击模块,接下来,我们使用它

use exploit/unix/ftp/proftpd_133c_backdoor

我们查看一下payloads
CTF FTP服务后门利用_第6张图片
我们用reverse的payload
在这里插入图片描述
这时我们再查看设置选项
CTF FTP服务后门利用_第7张图片
接下来我们设置靶机IP(target address)和攻击机IP(listen address)
在这里插入图片描述
我们开始渗透攻击

CTF FTP服务后门利用_第8张图片
进入终端临时sessions后,我们查看一下当前用户
在这里插入图片描述
是root用户
接下来,我们把sessions换成终端形式
在这里插入图片描述
接下来我们寻找flag值,一般的flag值都是在/root目录下
(这个靶机有毛病,没flag= =)

总结
对于开放FTP、SSH、Telnet等服务的系统,可以尝试一些对应服务版本的漏洞代码;
对于系统,一定要注意利用现成的EXP来root主机

你可能感兴趣的:(CTF)