記錄一次對本地ftp服務器的滲透

實驗靶機ip:192.168.88.165 kali攻擊機ip:192.168.88.138 首先對實驗靶機進行掃描 探測靶場開放的服務與服務的版本 -- nmap -sV 靶場IP地址 探測靶場全部信息 --nmap -A -v 靶場IP地址 探測靶場的操作系統類型與版本 --nmap -O 靶場IP地址 發現靶場開啓了 ftp 和ssh服務  嘗試搜索關於ftp的一些漏洞 使用 searchs
相關文章
相關標籤/搜索