渗透ctf靶场机器练习4

渗透ctf靶场机器(4)


信息发现

  1. 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的i地址,kali的ip地址为172.20.10.14.使用nmap 172.20.10.0/24探测本网段内存活的ip,探测到靶机的ip地址为172.20.10.3渗透ctf靶场机器练习4_第1张图片
  2. 使用nmap -sV 172.20.10.3对靶场开放的端口进一步的扫描,可以发现开放了三个端口并且有具体的软件版本号渗透ctf靶场机器练习4_第2张图片
  3. 该靶机的开放的页面上并没有任何东西,然后可以使用searchsploit ProFTPD 1.3.3c查找一下该软件是否存在漏洞
  4. 提示该漏洞利用模块已经集成到msf上了,接来去就可以使用msf进行攻击。

尝试渗透

  1. msfconsole打开msf框架,搜索ProFTPD 1.3.3c模块,选择一个前面searchsploit查找的的bcakdoor渗透ctf靶场机器练习4_第3张图片
  2. 设置payload和一些必须的参数,使用show payloads查看该模块下可以利用的payloads,选择使用一个payload,然后设置攻击ip和反弹连接的ip地址,run
    渗透ctf靶场机器练习4_第4张图片
  3. 发现就直接获取了root权限但是没有shell的提示界面,可以使用python -c "import pty;pty.spawn('/bin/bash')"进行优化
  4. 进入root目录下就可以查看flag值了

你可能感兴趣的:(学习笔记)