Vulnhub 靶场 FUNBOX: SCRIPTKIDDIE
前期准备:
靶机地址:https://www.vulnhub.com/entry/funbox-scriptkiddie,725/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.203
一、信息收集
1.使用nmap对目标靶机进行扫描

发现开了不少端口,一个一个查看一下。
2. 21端口

发现需要密码,发现在 nmap 的扫描结果中:

是 ProFTPD 1.3.3c 服务器程序,而且这个程序有后门:


二、漏洞利用
查看一下怎么利用:

说在 Metasploit 中利用:


设置目标主机并执行:

提示没有设置 payload:

设置 payload 后执行:

获得 root 权限,写入交互式 shell 后查看 flag:


浙公网安备 33010602011771号