靶機:metasploitable2
攻擊工具:kali linux2021
首先開啟metasploitable2,查看ip地址:

靶機的ip地址為:192.168.48.129
然后在kali的shell,輸入telnet ip:

一下子就連上了。
最后有點儀式感,查看一下我自己放在特定目錄下的文件:

每次用這個靶機進行漏洞復現,我就會cat 一下buxian.txt.
這次的超簡單的漏洞利用的復現就到這里結束啦。每天進步一點點!!!
靶機:metasploitable2
攻擊工具:kali linux2021
首先開啟metasploitable2,查看ip地址:

靶機的ip地址為:192.168.48.129
然后在kali的shell,輸入telnet ip:

一下子就連上了。
最后有點儀式感,查看一下我自己放在特定目錄下的文件:

每次用這個靶機進行漏洞復現,我就會cat 一下buxian.txt.
這次的超簡單的漏洞利用的復現就到這里結束啦。每天進步一點點!!!
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。