文章目录
第3次 Tr0ll
1.信息搜集
1.1主机发现
在kali里面输入
netdiscover -r 192.168.81.0/24

1.2端口扫描
输入命令
nmap命令:
nmap -sS -sV -T5 -A -p- 192.168.81.141
得到开放的3个端口:21、22和80端口

3.用御剑进行扫描
得到两个网址
http://192.168.81.141/robots.txt
http://192.168.81.141/index.html

http://192.168.81.141/robots.txt
里面的内容为
User-agent:*
Disallow: /secret
http://192.168.81.141/index.html

2.漏洞探测
由于在上面的两个网址中并未找到有价值的信息
所以我们利用21端口的ftp协议漏洞
2.1 ftp登录
FTP匿名登录 一般有3种:
- 用户名:anonymous 密码:Email或为空
- 用户名:FTP 密码:FTP或为空
- 用户名:USER 密码:pass
ftp> user anonymous
密码: 空

MSF扫描:
msfconsole
search ftp_version
use 0
options
set rhosts 192.168.81.141
run
扫描到的信息如下
[+] 192.168.81.141:21 - FTP Banner: '220 (vsFTPd 3.0.2)\x0d\x0a'
[*] 192.168.81.141:21 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

2.2进入ftp
ftp 192.168.81.141
输入自己的kali密码即可进入

2.3 ftp中的操作
ls

下载这个文件(这个文件被下载到了对应终端的目录下)
get lol.pcap

本文详细记录了对Tr0ll靶机的渗透测试过程,包括信息搜集(主机发现、端口扫描、御剑扫描)、漏洞探测(通过FTP登录并操作),获取shell,以及如何利用提权。通过nmap发现开放的21、22、80端口,FTP匿名登录获取目录,最终成功反弹root权限shell。
最低0.47元/天 解锁文章
714

被折叠的 条评论
为什么被折叠?



