CTF-FTP后门利用

本文阅读 1 分钟
首页 Linux,系统 正文

 

kali 192.168.20.128

靶机 192.168.20.130

链接:https://pan.baidu.com/s/1ymhZ7ZpEHFnorrkguaYMTA ; 提取码:xb6o 

img

发现漏洞

searchsploit

img

cat /usr/share/exploitdb/exploits/linux/remote/15662.txt

img

1.启动msfconsole

2.search proFTPd-1.3.3c

img

3.使用exploit

img

4.查看payloads

img

5.使用payloads

img

6.查看需要设置的参数

img

7.设置参数

img

8.实行远程溢出命令

img

输入id,发现已经获取到root权限

9.优化终端

img

10.获取flag

cd /root

ls -alh

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124948529
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复