FUNBOX: SCRIPTKIDDIE 靶场

环境搭建 :

靶机地址:Funbox: Scriptkiddie ~ VulnHub

漏洞复现: 

探测靶机IP地址

FUNBOX: SCRIPTKIDDIE 靶场_第1张图片

nmap扫描靶机端口以及服务

FUNBOX: SCRIPTKIDDIE 靶场_第2张图片

访问80端口

FUNBOX: SCRIPTKIDDIE 靶场_第3张图片

爆破目录,发现wp-admin目录 ,进行访问

FUNBOX: SCRIPTKIDDIE 靶场_第4张图片

访问之后发现无法利用

FUNBOX: SCRIPTKIDDIE 靶场_第5张图片

查看到21端口开放的服务

FUNBOX: SCRIPTKIDDIE 靶场_第6张图片

查找相关漏洞

FUNBOX: SCRIPTKIDDIE 靶场_第7张图片

查看文件,发现proftpd利用方式

FUNBOX: SCRIPTKIDDIE 靶场_第8张图片

msf进行模块搜索

FUNBOX: SCRIPTKIDDIE 靶场_第9张图片

导入模块,查看相关配置 

FUNBOX: SCRIPTKIDDIE 靶场_第10张图片

配置完成,还需要导入监听模块

FUNBOX: SCRIPTKIDDIE 靶场_第11张图片

配置完成,执行,获得shell

FUNBOX: SCRIPTKIDDIE 靶场_第12张图片

获得python交互shell,查看文件

FUNBOX: SCRIPTKIDDIE 靶场_第13张图片

查看flag文件

FUNBOX: SCRIPTKIDDIE 靶场_第14张图片

你可能感兴趣的:(靶机,安全,网络,渗透)