使用namp对FTP版本信息进行探测

          下面咱们来看一下对应的参数,首先nmap表示,使用nmap这个工具之后,表示使用nmap的最快速度进行对应的扫描,之后使用-a表示所有的加载对应的这个扫描模块,对靶场机器进行对应扫描。-V表示返回所有这种探测的详细信息,包括咱们这个发送数据和靶场响应的这个数据包。下面咱们在kali当中实现该命令,使用nmap -t4 -a -v之后,是咱们靶场IP地址192.168.1.100回车,那么咱们这时候nmap加载所有的扫描模块,对咱们今天的靶场IP进行对应的探测,我们可以看到,这里已经快速的来进行扫描完成。

outputo-20220317-094356-079-bahi.png

我们首先看到了对应这些扫描的一些服务版本和咱们上面还是有很大差别的,这里只是给出了一个简单的信息,下面给出了所有这种详细的信息。

咱们现在kali已经使用nmap扫描到靶场开放的服务以及对应的一些操作系统信息。以及路由信息,那么,咱们下面需要使用这个扫描到的结果,并对这个结果进行对应的分析挖掘,其中可以利用的信息之后,利用这些信息来查找漏洞,找到对应的漏洞信息,来对今天的FTP服务进行对应的攻击。

首先我们回到扫描结果当中,会发现,我们这里首先来分析一下开放的端口。开放了21端口22端口和80端口,而我们21端口就是FTP服务。我们今天就是针对FTP来进行对应渗透测试,这里我们发现了对应的敏感信息。也就是FTP的软件以及该软件的版本。我们先把该软件的版本给它复制出来,我们继续向下看,在这里我们也可以看到加载所有模块之后,它的FTP仍然是 perlftpd这样一个软件以及它对应的版本。

下面我们就来查找一下该版本软件是否存在对应漏洞。我们就要使用到search support来查找。sertime键直接补全之后,咱们把刚才复制的这个信息,给它粘贴进来,点击之后咱们回车,这时候I search product给咱们返回了对应的一些信息,我们这些信息可以看到 campus source back door remote code exception,我们也可以发现它是一个远程代码执行,通过源代码当中的一个后门,这里也是通过后门执行命令,可以看到在这里它集成到matter spotted当中,以及我们向后面看到它的pace,也就是我们该漏洞文件存储的根目录,以及它的分类目录。

分享: