FTP服务后门利用

开门见山


 

1. 扫描同网段的靶场机,发现PCS,192.168.31.137

 FTP服务后门利用

 

2. 扫描靶场机服务信息和服务版本

 FTP服务后门利用

 

 

3. 快速扫描靶场机全部信息

 FTP服务后门利用

 

 FTP服务后门利用

 

 FTP服务后门利用

 

 

4. 发现开放ftp服务,并扫描此ftp软件版本是否存在漏洞

 FTP服务后门利用

 

 

5. 查看该漏洞存在的目录及分目录,并查看内容

 FTP服务后门利用

 

 FTP服务后门利用

 

 FTP服务后门利用

 

 FTP服务后门利用

 

 

6. 启动metasploit,利用metasploit的远控漏洞代码

 FTP服务后门利用

 

 

7. 搜索此版本对应的漏洞信息

 FTP服务后门利用

 

 

8. 使用该漏洞模块

 FTP服务后门利用

 

 

9. 查找需要的payloads

 FTP服务后门利用

 

 

10. 使用需要的payload

 FTP服务后门利用

 

 

11. 设置对应的参数

 FTP服务后门利用

 

 

12. 查看设置的参数是否正确

 FTP服务后门利用

 

 

13. 使用远程溢出攻击

 FTP服务后门利用

 

 

14. id查看对应的用户权限

 FTP服务后门利用

 

 

15. 优化终端

 FTP服务后门利用

 

 

16. 查看根目录下的文件

 FTP服务后门利用

 

 

17. 切换到 /root目录下查看文件

 FTP服务后门利用

 

 


 

上一篇:Metasploit渗透测试环境搭建


下一篇:metasploit魔鬼训练营靶机环境搭建(第二章)