# metasploitable2靶机漏洞复现-5432端口 **Repository Path**: Liao602/study25 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-5432端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-19 - **Last Updated**: 2026-01-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞复现-5432端口 #### 介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 **5432 端口对应**PostgreSQL 数据库**服务,Metasploitable2 中该服务存在**弱口令漏洞**和**默认账号未授权访问**,攻击者可直接登录数据库,窃取敏感数据或执行恶意操作。** ## 5432 端口主要漏洞清单 #### Metasploitable2 5432 端口漏洞清单及原理 1. **PostgreSQL 弱口令漏洞(配置漏洞)** - 漏洞类型:身份认证绕过 - 原理:PostgreSQL 服务使用默认账号`postgres`,密码为`postgres`,可被直接登录或暴力破解。 2. **PostgreSQL 默认数据库未授权访问(配置漏洞)** - 漏洞类型:信息泄露 - 原理:默认数据库允许任意用户读取表结构和部分数据,无需额外权限即可获取敏感信息。 ## step 扫描端口 nmap -p 5432 -sV 靶机IP ![输入图片说明](/imgs/2026-01-19/uixFcdpoek7eCiwr.png) 查找并使用相应漏洞模块 ![输入图片说明](/imgs/2026-01-19/VcYmXFzXGGSTfqZF.png) ![输入图片说明](/imgs/2026-01-19/mRIwbMpfoeE5yvei.png) ![输入图片说明](/imgs/2026-01-19/YOudhjQ3levcYYCj.png) 设置需要的参数并运行 ![输入图片说明](/imgs/2026-01-19/yGAYnllmjhULgVWD.png) ![输入图片说明](/imgs/2026-01-19/ZsRF4keiEQVENoou.png) ![输入图片说明](/imgs/2026-01-19/Vrl2ufGu9gwINFOw.png) 运行完,从LOGIN Successful的那一行中,可以知道postgresql数据库的账号:postgres,密码:postgres 尝试执行命令 ![输入图片说明](/imgs/2026-01-19/DX9JTOhEFaJGOG5q.png) 命令成功执行,漏洞复现成功 ### 漏洞危害 - **数据泄露**:可读取数据库中的所有表数据,包括用户凭证、业务信息等敏感内容。 - **命令执行**:高权限账号可通过`COPY FROM PROGRAM`等功能执行系统命令,获取靶机权限。 - **持久化控制**:可创建隐藏数据库用户,实现长期访问和数据窃取。 ---------- ### 防范措施 1. 为 PostgreSQL `postgres`账号设置强密码,避免使用默认凭证。 2. 禁止`postgres`账号远程登录,仅允许本地或信任 IP 访问。 3. 启用 PostgreSQL 的 SSL/TLS 加密,保护数据传输安全。 4. 最小化数据库用户权限,避免普通用户拥有过高操作权限。