安装靶机
Metasploitable简介
Metasploitable是一个靶机系统,里面含有包括多种典型的安全漏洞(包括XSS,CSRF等等),十分适合用于测试安全工具和练习渗透测试技术。
安装过程
我们查看一下Metasploitable的IP地址
然后在物理机上直接用浏览器访问
这里登入了DVWA,默认用户名是admin 密码是password
进入虚拟机
端口扫描
扫描kali的ip地址
namp 本机ip前三字节.0/24(扫描与本机网段相同的靶机)
得到靶机地址
可以看到目标靶机提供了ftp服务
因为ftp使用的是vsftpd 2.3.4版本,所以具有笑脸漏洞
触发笑脸漏洞!
成功与靶机进行连接
FTP服务一般运行在20和21两个端口。端口20用于在客户端和服务器之间传输数据流,而端口21用于传输控制流,并且是命令通向ftp服务器的进口。当数据通过数据流传输时,控制流处于空闲状态。而当控制流空闲很长时间后,客户端的防火墙会将其会话置为超时,这样当大量数据通过防火墙时,会产生一些问题。此时,虽然文件可以成功的传输,但因为控制会话,会被防火墙断开;传输会产生一些错误。
FTP虽然可以被终端用户直接使用,但是它是设计成被FTP客户端程序所控制。
运行FTP服务的许多站点都开放匿名服务,在这种设置下,用户不需要帐号就可以登录服务器,默认情况下,匿名用户的用户名是:“anonymous”。这个帐号不需要密码,虽然通常要求输入用户的邮件地址作为认证密码,但这只是一些细节或者此邮件地址根本不被确定,而是依赖于FTP服务器的配置情况。