靶機詳情
靶機地址:10.10.10.3
攻擊地址:10.10.14.10
埠服務掃描
-
先確認kali是否與靶機互通
-
接下來使用nmap或者其他工具掃描一下靶機開放了哪些埠以及服務
滲透過程
-
根據htb中的flag提示完成前兩個任務
-
第三個任務提示VSFTPd 2.3.4存在一個著名的後門,嘗試使用msf中的利用模組
漏洞利用模組是由的,但是無法利用成功
從埠掃描來看靶機是開放了SMB服務的,在MSF中搜尋SMB相關漏洞利用
選擇利用模組的時候最好找excellent並且可以rce以及最新的
這裡選擇的是exploit/multi/samba/usermap_script
已經拿到了root許可權
本來還想嘗試以下distccd的漏洞,但是失敗了