实现笑脸漏洞vsftpd2.3.4

本文介绍了如何针对靶机metasploitable进行渗透测试。靶机默认账号密码为msfadmin,IP地址为192.168.80.130。通过Kali系统进行端口扫描,发现21端口运行的是VSFTPD 2.3.4,存在笑脸漏洞。利用该漏洞,尝试通过在用户名后添加笑脸符号(如user xx:)),并随意输入密码进行攻击。同时提到了NC(netcat)工具在攻击过程中的应用。
摘要由CSDN通过智能技术生成

靶机metasploitable

默认登录账号和密码都是:msfadmin

登录后查看靶机IP:192.168.80.130

 

 打开kali首先输入sudo su ,输入当前用户密码即可切换root,利用nmap -sV 192.168.80.130对目标服务器进行服务及版本扫描

 

 扫描结果发现21端口是提供ftp服务的端口,服务器安装了vsftpd2.3.4版本的服务,因此可以利用笑脸漏洞来测试一下,输入命令 nmap

端口是关闭的

 另外开个窗口nc 192.168.178.129 21 连接靶机,user后随便加笑脸,密码随便 user xx:) pass xx

NC(netcat)被称为网络工具中的瑞士军刀,体积小巧,但功能强大。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值