记得一次靶机ftp后门利用

记得一次靶机ftp后门利用
靶机地址:192.168.73.153
攻击地址:192.168.73.145
查看本机地址
记得一次靶机ftp后门利用

扫描整个网段查看靶机地址是否存活
记得一次靶机ftp后门利用

扫描靶机地址开放了那些端口
记得一次靶机ftp后门利用

利用metasploit搜寻该版本的ftp是否有漏洞
记得一次靶机ftp后门利用

开始利用
记得一次靶机ftp后门利用

加载一个payload
记得一次靶机ftp后门利用

设置地址,rhosts 是靶机地址,lhost是攻击机地址,
记得一次靶机ftp后门利用

记得一次靶机ftp后门利用

Run之后就得到shell
记得一次靶机ftp后门利用

由于得到的权限可以直接cd 到root,后面就不牵涉·到提权问题。