其他分享
首页 > 其他分享> > 靶机简单渗透测试

靶机简单渗透测试

作者:互联网

1.下载靶机Metasploitable2-Linux,下载地址:Metasploitable download | SourceForge.net

2.在虚拟机中打开Kali-Linux和下载好的Metasploitable2-Linux,Metasploitable2-Linux的账号:msfadmin,密码:msfadmin.

3.在靶机中输入指令ifconfig,得到靶机ip

4.返回Kali虚拟机操作

 

输入指令nmap xxxxx (xxxxx为你靶机的ip)查看靶机端口开放情况

open即为开放的端口,列举几个典型的端口:

21端口主要用于FTP服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名登录和授权用户名与密码登录两种方式登录FTP服务器。

23端口是telnet的端口,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。

53端口是DNS协议运行在UDP协议之上,在传输层TCP提供端到端可靠的服务,在UDP端提供尽力交付的服务。

80端口是为HTTP开放的,上网使用次数最多的协议,主要用于万维网传输信息的协议。

5.查看一下6200端口是否开放,使用指令nmap -p 6200 ip(ip为靶机ip)

 

 closed,关闭,那我们就用瑞士军刀将其打开

6.输入指令nc ip 21(ip为靶机ip),再输入user a:),pass xxx(xxx为任意数字)

接着打开新的指令框

 输入第5小点一样的指令再次查看6200端口开放情况,即nmap -p 6200 ip(ip为靶机ip)

看,6200端口打开了

7.输入指令nmap ip 6200

ok,大功告成。

值得注意的是,使用kali操作时,不要关闭靶机,不然就无法找到靶机ip,进行不了接下来的操作。

最后,谢邀!

 

标签:FTP,渗透,ip,端口,指令,6200,测试,靶机
来源: https://blog.csdn.net/KKK_2178/article/details/121467656