# metasploitable2靶机漏洞复现-139端口 **Repository Path**: Liao602/study15 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-139端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-14 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-139端口 #### 说明 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 #### 分享 在以前老版本的windows中,隐藏共享文件是默认开放的,只要管理者对共享设置不当,很有可能直接就可以访问共享。在2017年出现的永恒之蓝就是利用139、445端口,当时很多windows设备直接中招,即使客户安装了防护软件也不能阻挡永恒之蓝攻击,很容易就能拿到system权限。metasploitable2中的139、445端口是samba协议的一个漏洞,编号是CVE-2007-2447,受影响的samba版本是3.0.20至3.0.25rc3。 ## 139端口 先用nmap扫描 ![输入图片说明](/imgs/2026-01-14/fE4tremg7TrLvpty.png) 接着打开msf ![输入图片说明](/imgs/2026-01-14/sEiOzJgqecbUEm8q.png) 然后搜索Samba ![输入图片说明](/imgs/2026-01-14/ffDHpq5BskAOo59M.png) ![输入图片说明](/imgs/2026-01-14/Cbn7IMlgBDbcxiyk.png) 接着使用第15个知名漏洞 接着查看参数 ![输入图片说明](/imgs/2026-01-14/mJMEPdHw8eeNfse9.png) 设置参数并运行 ![输入图片说明](/imgs/2026-01-14/T7HEydh8pQYgV5EK.png) 运行后可以成功执行命令,说明漏洞利用成功 ![输入图片说明](/imgs/2026-01-14/rc3TX0b5zv7r7jir.png) ## else Metasploitable2中的samba服务还存在一个目录遍历漏洞,samba默认配置,在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbcli-ent端使用一个对称命,创建一个包含..的目录遍历符的软连接,可以进行目录遍历以及访问任意文件。 ![输入图片说明](/imgs/2026-01-14/ilQN8RXnvv8jvyyp.png) ![输入图片说明](/imgs/2026-01-14/8G1miN06X0vBqu6A.png)