CTF-FTP服务后门利用

环境

Kali ip 192.168.1.17

SSH 靶机ip 192.168.1.18

 

FTP、File transfer protocol文件传输协议,同时它也是一个应用程序。下载和上传就是用这个协议。

同样开始用netdiscover发现靶机ip后,用nmap探测开启的端口或服务。

CTF-FTP服务后门利用_第1张图片

 

发现开启了ssh,http和ftp这三个服务。

我们发现了ftp的版本号,我们可以使用seachsploit来查看对应的版本该服务有没有可利用的漏洞。

发现了利用漏洞,并且列出了集成利用方式(Metasploit)和利用代码位置(15662.txt)(需要修改这个文件造成溢出,太烦)

接下来使用Metasploit进行溢出(用msfconsole打开)

1、输入search对应软件和版本号  2、use exploit  3、查看可以使用的payload (show payload)

CTF-FTP服务后门利用_第2张图片

4、set payload  5、设置参数 show options 、set rhost(靶机ip)、 set lhost (本机ip) 6、进行远程溢出(exploit) 7、执行命令 id,发现获得的直接是root权限

CTF-FTP服务后门利用_第3张图片

CTF-FTP服务后门利用_第4张图片

然后用python美化界面,查看root目录下的flag获得flag值。

python命令python -c "import pty;pty.spawn('/bin/bash')"

你可能感兴趣的:(CTF)