# metasploitable2靶机漏洞复现-445端口 **Repository Path**: Liao602/study16 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-445端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-14 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-445端口 #### 介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 #### Metasploitable2中445端口的samba服务存在一个目录遍历漏洞,samba默认配置,在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbcli-ent端使用一个对称命,创建一个包含..的目录遍历符的软连接,可以进行目录遍历以及访问任意文件。 ## step 在msf中查找漏洞 ![输入图片说明](/imgs/2026-01-14/BQCPVO7g5SOvpa8D.png)![](blob:https://stackedit.cn/2baf76c1-d3ed-4d6b-b9f1-10f0852833f2) 查询并设置参数(Metasploitable2 的默认 SMB 共享名通常是`tmp`),使用它 ![输入图片说明](/imgs/2026-01-14/eQ1iERudqG5i6Wkc.png) 显示成功,去试试是否可以利用漏洞去查看文件,使用图中的路径用Windows主机去访问,分析并不能远程连接上 ![输入图片说明](/imgs/2026-01-14/GVUbe2bvuHokOEV8.png)![](blob:https://www.doubao.com/b73381fd-9d68-4a85-84db-6fbf3fea3792) 查阅资料得知Metasploitable2 的 Samba 3.0.20 仅支持 SMB 1.0,而 Windows 默认禁用该协议,需要手动开启,所以为了不那么麻烦,我选择了用kali连接 先用telnet连接靶机的445端口 ![输入图片说明](/imgs/2026-01-14/nVUNIp8bpIt5rCha.png) 连接成功 接着尝试在Kali中,通过SMB客户端访问模块输出的共享路径\\192.168.140.129\tmp\rootsfs,读取靶机任意文件 ![输入图片说明](/imgs/2026-01-14/p5A3xWxhbTsokRZz.png) 这里我尝试了很多命令都成功执行了,说明漏洞存在且被成功利用 ![输入图片说明](/imgs/2026-01-14/XebQBegEW0hyzpIS.png)