基于笑脸漏洞的靶机渗透

  一

  打开我们的kali虚拟机,并打开我们的被渗透的靶机。

我们在虚拟机上登录后用ifconfig指令查看靶机的ip地址

得到的地址为192.168.159.129.

 三 

在kali上打开一个终端,用su root指令后输入root的登录密码,进入root模式,方便我们运用一些指令。

我们使用nmap指令,查看靶机的端口开放情况

 我们发现靶机的21端口是打开的,再使用nmap -p 查看靶机的6200端口,发现6200端口是关闭的。

 这时候我们就需要连接到靶机的21端口,使用工具“瑞士军刀”(nc)操作,连接到21端口。

 此时我们需要手动输入user+任意账号+:),回车后再手动输入pass+任意密码,即可利用该笑脸漏洞。

此时我们再用nmap -p操作查看靶机6200端口,发现改端口已经打开

 此时我们再使用工具“瑞士军刀”(nc)连接靶机6200端口,即可进入靶机,并是以root身份进入,至此,笑脸漏洞大致流程便已结束,完成渗透。

 

猜你喜欢

转载自blog.csdn.net/qq_56472016/article/details/121132072