# metasploitable2靶机漏洞复现-1099端口 **Repository Path**: Liao602/study18 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-1099端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-15 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞复现-1099端口 #### 介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 java rmi远程方法调用,rmi能够让程序员从另一个java虚拟机上(甚至跨网络)调用它的方法,可以像调用本地java对象的方法一样调用远程对象的方法。这样,rmi远程方法调用很容易被人利用,导致出现安全问题。 #### step 扫描端口 nmap -p 1099 -sV 靶机IP ![输入图片说明](/imgs/2026-01-15/z9CeXajz9nlY3hE9.png) 使用msf查找漏洞 ![输入图片说明](/imgs/2026-01-15/eQUHo07esI7kRKuu.png) 使用第一个 ![输入图片说明](/imgs/2026-01-15/sknyQLRPAWDB8yd1.png) 设置参数并运行 ![输入图片说明](/imgs/2026-01-15/bfIvNLkPVTQXjfjb.png) 运行成功 ![输入图片说明](/imgs/2026-01-15/aREOn8M1pEjFvTYH.png) 输入命令可以直接执行,漏洞利用成功 ![输入图片说明](/imgs/2026-01-15/qMvlWs4A10PKldtg.png)