# metasploitable2靶机漏洞扫描-1524端口 **Repository Path**: Liao602/study19 ## Basic Information - **Project Name**: metasploitable2靶机漏洞扫描-1524端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-15 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-1524端口 #### 介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 #### 总述 ingrelock_backdoor是Metasploitable2的知名漏洞,靶机开放了1524端口,提供的服务是bindshell,版本是Metasploitable root shell,这个服务和版本有个Ingreslock后门漏洞,可以利用telnet、nc等远程连接目标主机的1524端口,直接获取root权限; 原理:Ingreslock后门程序运行在1524端口,连接到1524端口就能直接获得root权限。 ## step 扫描端口 nmap -p 1524 -sV 靶机地址 ![输入图片说明](/imgs/2026-01-15/KmJzY512eCFkdEZR.png) 通过对漏洞的了解,我们可以尝试用nc(瑞士军刀)直接连靶机的1524端口 ![输入图片说明](/imgs/2026-01-15/Bq9SQ2pGHZoXokYR.png) 发现连接成功,尝试执行命令 ![输入图片说明](/imgs/2026-01-15/tk1kok77dfJGwYES.png) 命令被成功执行,漏洞利用成功