靶机metasploitable
默认登录账号和密码都是:msfadmin
登录后查看靶机IP:192.168.80.130
打开kali首先输入sudo su
,输入当前用户密码即可切换root,利用nmap -sV 192.168.80.130
对目标服务器进行服务及版本扫描
扫描结果发现21端口是提供ftp服务的端口,服务器安装了vsftpd2.3.4版本的服务,因此可以利用笑脸漏洞来测试一下,输入命令 nmap
端口是关闭的
另外开个窗口nc 192.168.178.129 21
连接靶机,user后随便加笑脸,密码随便 user xx:) pass xx
NC(netcat)被称为网络工具中的瑞士军刀,体积小巧,但功能强大。