# metasploitable2-25端口 **Repository Path**: Liao602/study21 ## Basic Information - **Project Name**: metasploitable2-25端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-16 - **Last Updated**: 2026-01-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2-25端口 #### 介绍 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 SMTP 服务(25 端口)的**用户名枚举漏洞**是指攻击者可通过 SMTP 协议的特定命令,验证靶机系统中是否存在某个用户账号 ### 一、漏洞原理 SMTP 协议提供了`VRFY`(验证用户)、`EXPN`(扩展邮件列表)等命令,若靶机 SMTP 服务未禁用这些命令,攻击者可向服务发送用户名,根据返回结果判断该用户是否存在: - 若用户存在:返回`250 2.1.5 <用户名> Recipient ok` - 若用户不存在:返回`550 5.1.1 <用户名> User unknown` ## step 扫描端口 ![输入图片说明](/imgs/2026-01-16/Y7rjobpdePHR35JL.png) 搜索漏洞 ![输入图片说明](/imgs/2026-01-16/lHTQzjaah44yqWLI.png) ![输入图片说明](/imgs/2026-01-16/IfCdwkxQlVkrQwlt.png) 使用第41个 ![输入图片说明](/imgs/2026-01-16/haUTJHhqTuEclnlC.png) 查看并设置参数 ![输入图片说明](/imgs/2026-01-16/YcJkTDt5Ri9AOb6Z.png) 运行 ![输入图片说明](/imgs/2026-01-16/yfwJkazsoWOsBJdF.png) 等待约十分钟后,成功得到结果 ![输入图片说明](/imgs/2026-01-16/smpkjiIab4rG02HJ.png) 用户名枚举漏洞复现成功