实验靶机ip:192.168.88.165
kali攻击机ip:192.168.88.138
首先对实验靶机进行扫描
探测靶场开放的服务与服务的版本
-- nmap -sV 靶场IP地址
探测靶场全部信息
--nmap -A -v 靶场IP地址
探测靶场的操作系统类型与版本
--nmap -O 靶场IP地址
发现靶场开启了 ftp 和ssh服务 尝试搜索关于ftp的一些漏洞 使用 searchsploit 进行搜索
用msfconsole开启metasploit工具 使用search命令查看相应的漏洞模块
查看可用的payload