ctf-web-FTP思路笔记

  1. 信息探测
    1. nmap扫描发现主机服务信息
      1. 扫描主机服务及服务版本   nmap –sV 靶机IP地址
      2. 快速扫描主机全部信息  nmap –T4 –A –v 靶机地址
    2. 分析扫描结果
    3. 查找漏洞是否有可利用信息  seachsploit  服务版本 ,查看漏洞信息,找到可利用的溢出代码,发现metasploit已经集成了该漏洞image
  2. 展开攻击
    1. 使用metasploit进行溢出分析image
    2. 优化会话:-- python -c"import pty;pty.spawn(/bin/bash')”
    3. 获得flag:一般情况下flag存放在服务器根目录下,/root/目录下
      1. cd /root/
      2. ls –alh
      3. cat flag
    4. 对于开放ftp、ssh、telnet等服务的系统,可以尝试searchsploit去寻找漏洞代码,并进行利用
原文地址:https://www.cnblogs.com/zw7889/p/13588201.html