記得一次靶機ftp後門利用

記得一次靶機ftp後門利用 靶機地址:192.168.73.153 攻擊地址:192.168.73.145 查看本機地址 掃描整個網段查看靶機地址是否存活 掃描靶機地址開放了那些端口 利用metasploit搜尋該版本的ftp是否有漏洞 開始利用 加載一個payload 設置地址,rhosts 是靶機地址,lhost是攻擊機地址, Run之後就得到shell 由於得到的權限可以直接cd 到root
相關文章
相關標籤/搜索