
攻擊機(jī): kali ? IP :192.168.222.235
靶機(jī) :measploitable-2-linux ? IP:192.168.222.204
首先使用ping命令測試靶機(jī)否存活

使用nmap進(jìn)行信息收集,發(fā)現(xiàn)ftp的版本信息是vsftpd 2.3.4,這很有肯存在??漏洞

使用ftp進(jìn)行連接,用戶名后面加上一個:)類似笑臉的符合,密碼隨意

此時靶機(jī)會開啟一個6200的后門端口,使用telnet或者nc進(jìn)行連接:
nc 192.168.222.204 6200
telnet 192.168.222.204 6200
Msf:
在比賽中msf里的ftp2.3.4這個漏洞的模塊可能會被刪除,需要手工,
