攻击机: kali IP :192.168.222.235
靶机 :measploitable-2-linux IP:192.168.222.204
首先使用ping命令测试靶机否存活
使用nmap进行信息收集,发现ftp的版本信息是vsftpd 2.3.4,这很有肯存在😀漏洞
使用ftp进行连接,用户名后面加上一个:)类似笑脸的符合,密码随意
此时靶机会开启一个6200的后门端口,使用telnet或者nc进行连接:
nc 192.168.222.204 6200
telnet 192.168.222.204 6200
Msf:
在比赛中msf里的ftp2.3.4这个漏洞的模块可能会被删除,需要手工,
网友评论