赞
踩
攻击机
192.168.223.128
目标机192.168.223.143
主机发现
nmap -sP 192.168.223.0/24
端口扫描
nmap -sV -p- -A 192.168.223.143
开启了21 22 80 2222 9898 五个端口,其中21端口可以匿名FTP登录,好像有点说法,百度搜索一下发现可以用anonymous登录,尝试一下
ftp连接方式是ftp IP
- ftp 192.168.223.143
- 用户名anonymous
- 密码随便输
可以看到有个server_hogwarts文件
get到本地
get server_hogwarts
看一下是什么文件
vim打开文件头有一个ELF,应该是一个可执行文件,用file看一下,果然是。
运行一下试试,发现没有权限,赋个权
没反应,一直在后台运行
用ps看一下后台程序
- ps用法
- ps aux: 显示当前用户的所有进程信息
- ps aux | grep <进程名>: 通过进程名过滤查看特定进程的信息
-
- 其他查看后台程序还可以用pgrep,top,htop,jobs,pstree
-
ps aux | grep server_hogwarts
只能看到程序在运行,好像没什么用
ss -pantu | grep server_hogwarts
可以查看当前系统上网络连接的情况
连接了9898端口,这个端口我们在扫描端口时候发现,是monkeycom服务
既然是本地文件执行,我们本地开个监听端口看看这个服务是什么
nc 127.0.0.1 9898
好像pwn题声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。