记录一次对本地ftp服务器的渗透

实验靶机ip:192.168.88.165 kali攻击机ip:192.168.88.138 首先对实验靶机进行扫描 探测靶场开放的服务与服务的版本 -- nmap -sV 靶场IP地址 探测靶场全部信息 --nmap -A -v 靶场IP地址 探测靶场的操作系统类型与版本 --nmap -O 靶场IP地址 发现靶场开启了 ftp 和ssh服务  尝试搜索关于ftp的一些漏洞 使用 searchs
相关文章
相关标签/搜索