# metasploitable2靶机漏洞复现-53端口 **Repository Path**: Liao602/study23 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-53端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作. - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-17 - **Last Updated**: 2026-01-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞复现-53端口 #### 介绍 **Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:`msfadmin` 和密码`msfadmin`登陆 适用于学习网络安全新手学习** ## step 扫描端口 ![输入图片说明](/imgs/2026-01-17/ExBC01BhA9SZ4cJt.png) metasploitable2靶机的53 端口(DNS 服务)存在**信息枚举**漏洞,核心是通过 DNS 协议的合法请求,获取目标网络的敏感域名、主机、服务等信息,为后续攻击提供情报。常见的枚举方式包括 **DNS 区域传输(AXFR)**、**域名暴力枚举**、**DNS 记录查询** 三种 我们可以利用msf复现漏洞 ![输入图片说明](/imgs/2026-01-17/hgG4jjurIETybuAa.png) ![输入图片说明](/imgs/2026-01-17/aYCnSKMD5J4enDbt.png) 查看需要的参数![输入图片说明](/imgs/2026-01-17/HHbMEM1rUlSlP4C4.png) 设置参数 ![输入图片说明](/imgs/2026-01-17/E11c8rcVDYwOr63C.png) 运行结果如下 ![输入图片说明](/imgs/2026-01-17/zNw5H9kiA7kEe5nX.png)![](https://i-blog.csdnimg.cn/direct/ee2251dbd97449ebb9455b19503e3abd.png)