# metasploitable2靶机漏洞复现-512 513 514端口 **Repository Path**: Liao602/study17 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-512 513 514端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-14 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-512 513端口 #### 介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 关于R服务漏洞的利用,rlogin是个远程登录命令,允许远程开启Linux系统。metasploitable2问题在于登录配置错误,允许root登录,并同时不输入验证,也支持msfadmin登录,无密码验证。R服务漏洞默认开启了512,513,514端口,用nmap探测端口是否开放。利用这个漏洞必须安装rsh-client,安装命令如下: apt install rsh-client ## step Metasploitable2 的 512-514 端口对应 **rsh(514)、rexec(512)、rlogin(513)** 服务(均为明文远程管理协议,存在弱口令 / 未授权访问漏洞),以下是复现步骤: 先扫描端口服务 ![输入图片说明](/imgs/2026-01-15/HQm0qH37uybqI5WU.png) ## 152端口 用msf查找并利用漏洞 ![输入图片说明](/imgs/2026-01-15/QIHLGtiaVMQ7zw81.png) 查看参数 ![输入图片说明](/imgs/2026-01-15/nAOUCDIIyG9v7IoY.png) 设置参数并运行 ![输入图片说明](/imgs/2026-01-15/WoPtJcnQ2zCwyRVp.png) 从输出可知,**rexec 的弱口令验证已成功**(提示`rexec 'msfadmin' : 'msfadmin'`),但当前模块(`rexec_login`)仅用于验证凭证,无法执行命令或获取 shell ## 小结:**rexec 弱口令的核心价值是 “获取远程执行权限的凭证”**—— 只要拿到正确的用户名 + 密码,就能通过其他工具 / 方式利用 rexec 执行命令、获取靶机权限 ## 153端口 已知metasploitable2问题在于登录配置错误,允许root登录 尝试以rroot身份用rlogin远程登陆靶机 命令:rlogin -l root 靶机IP ![输入图片说明](/imgs/2026-01-15/brofYgP6RMwcSh6E.png) 登录成功 输入命令 ![输入图片说明](/imgs/2026-01-15/pVP0fcy1sHoX7OgZ.png) 发现命令被成功执行 ## 154端口 已知rsh 默认允许 “信任主机” 免密登录,Metasploitable2 已配置信任任意主机 可以直接登录靶机(无需密码) 命令:rsh <靶机IP> -l msfadmin 成功后将进入靶机shell,执行命令验证权限 ![输入图片说明](/imgs/2026-01-15/ASzeXA7xUqGtT5ok.png) 漏洞成功复现 小结:rsh 协议未提供权限隔离、操作审计等安全机制,一旦登录成功,攻击者可直接获取与登录用户相同的系统权限,且操作无日志记录(或日志易被篡改)。 这些风险导致 rsh 在现代环境中已被完全淘汰,即便配置了密码,也无法抵御基础的网络攻击。 ## 512-514 端口服务(rsh、rlogin、rexec)的风险汇总清单 ### 1、共性风险 ![输入图片说明](/imgs/2026-01-15/WqpBl7gIlGawx4P1.png) ### 2、差异风险 ![输入图片说明](/imgs/2026-01-15/lH5yxHbkUC2QNDwY.png) ### 防范方法: 一、彻底禁用危险服务 1.停止并禁用服务: 2.删除相关软件包: 二、用安全协议替代 将 rsh/rlogin/rexec 替换为SSH(加密、安全的远程管理协议) 三、防火墙 通过防火墙仅允许信任 IP 访问 512-514 端口