vulnhub靶机实战——W1R3S

环境   靶机ip:192.168.163.132 攻击机ip:192.168.163.129 目的:拿下靶机并获得root权限   渗透 首先nmap扫描端口 nmap -sC -sV 192.168.163.132 可看到靶机开启了ftp端口21,ssh端口22,http端口80,mysql端口3306。 首先看到了21端口的ftp允许匿名登陆,于是登陆ftp服务器找有没有可利用的文件。 各种
相关文章
相关标签/搜索