CTF 攻防練習之FTP服務後門

2022-08-22 01:30:12 字數 898 閱讀 3469

主機:192.168.32.152

靶機:192.168.32.156

首先檢視靶機開放的埠:

nmap  -t4 -a -v 192.168.32.156   服務對應版本號

21埠ftb是開放的 

ftp伺服器(file transfer protocol server)是在網際網路上提供檔案儲存和訪問服務的計算機,它們依照ftp協議提供服務。 ftp是file transfer protocol(檔案傳輸協議)。顧名思義,就是專門用來傳輸檔案的協議。

我們來嘗試搜尋下該漏洞 searchsploit  +版本號

看來可以用matesploit模組

那麼開啟metasploit 利用該漏洞

那麼直接利用 設定好ayload和options後開啟:

再用python優化下shell:

python -c "import pty;pty.spawn('/bin/bash')"

然後在root目錄下cat flag 拿到flag

CTF後門入侵系統 攻防世界

php filter是php中特有協議流,中間流 來處理其他流,就比如可以用 post請求通過base64將php原始碼編譯並輸出 localhost 80 index.php?php filter write convert.base64 decode resource index.php 輸出的...

CTF攻防練習之綜合訓練1

主機 192.168.32.152 靶機 192.168.32.166 首先使用nmap,nikto host dirb掃瞄,探測靶場 開放了 21,22,80d埠已經發現有一下關鍵資訊 進入login登入介面 檢視源 發現一段php函式,審計這段 過濾了 很有可能存在sql注入,且需要構造使用者名...

CTF 攻防練習之HTTP PUT上傳漏洞

主機 192.168.32.152 靶機 192.168.32.159 中介軟體put漏洞 包括apache,tomcat,iis等中介軟體設定支援的http方法 get,post,head,delete,put等 每乙個開放了http方法都有其對應功能,put方法可以直接從客戶機上傳檔案到伺服器,...