靶机:metasploitable2
攻击工具:kali linux2021
首先开启metasploitable2,查看ip地址:
靶机的ip地址为:192.168.48.129
然后在kali的shell,输入telnet ip:
一下子就连上了。
最后有点仪式感,查看一下我自己放在特定目录下的文件:
每次用这个靶机进行漏洞复现,我就会cat 一下buxian.txt.
这次的超简单的漏洞利用的复现就到这里结束啦。每天进步一点点!!!
靶机:metasploitable2
攻击工具:kali linux2021
首先开启metasploitable2,查看ip地址:
靶机的ip地址为:192.168.48.129
然后在kali的shell,输入telnet ip:
一下子就连上了。
最后有点仪式感,查看一下我自己放在特定目录下的文件:
每次用这个靶机进行漏洞复现,我就会cat 一下buxian.txt.
这次的超简单的漏洞利用的复现就到这里结束啦。每天进步一点点!!!
本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。