# metasploitable2靶机漏洞复现-23端口 **Repository Path**: Liao602/study13 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-23端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-12 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-23端口 #### 介绍 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 #### 23端口 先查看端口是否开放以及该端口对应的服务 nmap -p 23 -sV 靶机ip ![输入图片说明](/imgs/2026-01-13/kw1kFVajQXT8XPjB.png) 用msf查找并利用漏洞 ![输入图片说明](/imgs/2026-01-13/WiMxEULLfkidIpzD.png) 查看需要设置的参数 ![输入图片说明](/imgs/2026-01-13/ouVwJ9tiAv3i5ztb.png) 设置参数主机号、用户名 ![输入图片说明](/imgs/2026-01-13/YO6Iml8OdTf6ezPZ.png) ![输入图片说明](/imgs/2026-01-13/BbtLJeQjmUB3Hdmw.png) 使用Metasploit专用字典 set pass_file /usr/share/wordlists/metasploit/unix_passwords.txt,接着输入run开始暴力破解 ![输入图片说明](/imgs/2026-01-13/ihEbQWZwWYxb3JFB.png)![](blob:https://stackedit.cn/f8983a01-3842-4694-be3c-de96700126f5) 登录成功 ![输入图片说明](/imgs/2026-01-13/Fcg4BAPBfM9XRhtw.png) 成功执行命令 ![输入图片说明](/imgs/2026-01-13/sh3quiB3WyGCM6m0.png)