# metasploitable2靶机漏洞复现-22端口 **Repository Path**: Liao602/study12 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-22端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-12 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-22端口 #### 介绍 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 #### 22端口 先查看端口是否开放以及该端口对应的服务 ![输入图片说明](/imgs/2026-01-12/ieTRnkCNgiOjxhPj.png) 用msf查找并利用漏洞 ![输入图片说明](/imgs/2026-01-12/JjX5ZRkJ1QOk1ZnW.png) 查看需要设置的参数 ![输入图片说明](/imgs/2026-01-12/orxhNTkLEWn8hByS.png) 设置参数主机号、用户名 ![输入图片说明](/imgs/2026-01-12/57uelr7buEDBm7tH.png) ![输入图片说明](/imgs/2026-01-12/1ZdtbMTmJMuOC9iC.png) 使用Metasploit专用字典 set pass_file /usr/share/wordlists/metasploit/unix_passwords.txt,接着输入run开始暴力破解 ![输入图片说明](/imgs/2026-01-12/FYrONTTTewkljluT.png) 爆破得密码msfadmin ![输入图片说明](/imgs/2026-01-12/PaQKQU4IVypIbLNh.png) 接着用telnet连接 ![输入图片说明](/imgs/2026-01-12/BxwjWjOTQorwNYrz.png) 成功登入,可以执行命令 ![输入图片说明](/imgs/2026-01-12/RIIoo96LGuYkFNxa.png)