实验靶机ip:192.168.88.165
kali攻击机ip:192.168.88.138
首先对实验靶机进行扫描
探测靶场开放的服务与服务的版本
-- nmap -sV 靶场IP地址
探测靶场全部信息
--nmap -A -v 靶场IP地址
探测靶场的操作系统类型与版本
--nmap -O 靶场IP地址

发现靶场开启了 ftp 和ssh服务 尝试搜索关于ftp的一些漏洞 使用 searchsploit 进行搜索

用msfconsole开启metasploit工具 使用search命令查看相应的漏洞模块

查看可用的payload
本文记录了一次对本地FTP服务器的渗透测试过程,通过nmap扫描发现靶机开启了FTP和SSH服务,然后使用searchsploit搜索FTP漏洞,并在Metasploit中选择合适的payload进行远程代码执行,最终成功获得root权限并找到flag。
最低0.47元/天 解锁文章

740

被折叠的 条评论
为什么被折叠?



