# metasploitable2靶机漏洞复现-21端口 **Repository Path**: Liao602/study11 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-21端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-12 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2-21端口 #### 介绍 **Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:`msfadmin` 和密码`msfadmin`登陆 适用于学习网络安全新手学习** ## 21端口 #### step1.用nmap扫描靶机 ![输入图片说明](/imgs/2026-01-12/a1NEKEuP5TXfwWm5.png) nmap -A -O -p 21 192.168.140.129 扫描21端口的服务及版本,系统 ![输入图片说明](/imgs/2026-01-12/aApjhO50eY13uF1D.png) 可知21端口服务为ftp,版本为vsftpd 2.3.4,系统为Linux 接着用changeme扫描目标是否有匿名登录和弱口令登录漏洞 changeme -a 192.168.140.129 ![输入图片说明](/imgs/2026-01-12/zIRBtRCxhfe9H2lI.png) 发现找不到,接着用Metasploit试一试 先打开Metasploit msfconsole 接着在msf中查找这个服务有没有漏洞 search vsftpd 2.3.4 ![输入图片说明](/imgs/2026-01-12/S4rGNy4RVEiq1unp.png) 然后使用这个漏洞 use 0 查看需要设置的参数 show options 然后设置参数并且运行 ![输入图片说明](/imgs/2026-01-12/zbZtMbGsPg0G0XqS.png) 可以发现当前已成功获取靶机 shell,可执行系统命令 比如whoami、ls等 ![输入图片说明](/imgs/2026-01-12/uNEl6DCNTQvpb562.png)