靶机下载地址:My File Server: 2 ~ VulnHub
ip:192.168.174.144
Kali:192.168.174.128
使用arp-scan扫描到ip是
使用nmap扫描开放的端口信息,发现靶机开放端口信息如下
21端口ftp服务,允许匿名(anonymous)登录
22端口ssh服务
445端口的samba服务
2121端口的ftp服务,proftpd 3.2版本


查看22端口的ssh服务,发现需要使用密钥进行认证登录

先对80端口进行扫描,扫描到的网站目录如下所示

访问得到信息:My Password is rootroot1
首先21端口的ftp是允许匿名访问的,进去看看有什么信息,进行ftp登录,账号是匿名anonymous

查看有什么信息,然后切换目录看到smaba目录

发现权限不足,无法查看samba目录

使用smbmap进行扫描共享文件

使用smbclient进行交互式登录

在2121端口发现版本的漏洞,searchsploit进行查看

查看文件复制的漏洞信息

这里存在文件复制的漏洞,尝试像samba目录上传我们自己的公钥信息,在移动到一个samba服务
生成公钥私钥信息

上传


成功上传

连接2121端口

漏洞利用

ssh登录

直接提权root
