渗透ctf靶场机器练习4

本文记录了使用Kali Linux进行渗透测试CTF靶场机器的过程。首先通过ifconfig获取Kali的IP地址,然后用nmap扫描靶机IP并发现其开放端口。在发现软件存在漏洞后,利用Metasploit(msf)框架进行攻击,成功获取root权限并找到flag值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

渗透ctf靶场机器(4)


信息发现

  1. 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的i地址,kali的ip地址为172.20.10.14.使用nmap 172.20.10.0/24探测本网段内存活的ip,探测到靶机的ip地址为172.20.10.3
  2. 使用nmap -sV 172.20.10.3对靶场开放的端口进一步的扫描,可以发现开放了三个端口并且有具体的软件版本号
  3. 该靶机的开放的页面上并没有任何东西,然后可以使用searchsploit ProFTPD 1.3.3c查找一下该软件是否存在漏洞
  4. 提示该漏洞利用模块已经集成到msf上了,接来去就可以使用msf进行攻击。

尝试渗透

  1. msfconsole打开msf框架,搜索ProFTPD 1.3.3c模块,选择一个前面searchsploit查找的的bcakdoor
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值