# metasploitable2靶机漏洞复现-3632端口 **Repository Path**: Liao602/study24 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-3632端口 - **Description**: 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-18 - **Last Updated**: 2026-01-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞复现-3632端口 #### 介绍 **Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全 工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:`msfadmin` 和密码`msfadmin`登陆 适用于学习网络安全新手学习** **Distcc是一个软件漏洞,产生原因是程序员编写的程序存在漏洞。由于Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,影响系统软件是distcc 2.x,用openvas扫描,得到3632/tcp为高危漏洞,所以用以下命令查看是否打开3632端口。** ## step **扫描端口** nmap -sV -p 3632 靶机ip ![输入图片说明](/imgs/2026-01-19/1vllKhgHwNSDHjdK.png) 用msf搜索distccd漏洞模块并使用 ![输入图片说明](/imgs/2026-01-19/oQNJo4s4JMGSQwzZ.png) 设置参数并运行 ![输入图片说明](/imgs/2026-01-19/vSpsPCH6DZU0u8zz.png) 命令执行成功,漏洞存在 ![输入图片说明](/imgs/2026-01-19/6b159KbBrVZGqPG6.png)