# metasploitable2靶机漏洞复现-5900端口 **Repository Path**: Liao602/study26 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-5900端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-19 - **Last Updated**: 2026-01-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞复现-5900端口 #### 介绍 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 #### Metasploitable2 5900 端口漏洞清单及原理 1. **VNC 弱口令漏洞(配置漏洞)** - 漏洞类型:身份认证绕过 - 原理:VNC 服务使用默认弱口令(如`password`),可被暴力破解,直接获取图形界面控制权。 2. **VNC 认证类型漏洞(协议缺陷)** - 漏洞类型:未授权访问 - 原理:部分 VNC 版本支持`None`认证类型,攻击者可跳过密码验证直接连接。 ## step nmap扫描端口 ![输入图片说明](/imgs/2026-01-19/Nze3YljLJrxfzIwl.png) 搜索并使用漏洞模块 ![输入图片说明](/imgs/2026-01-19/THdqIkzoHsoCvN87.png) 设置参数并运行 ![输入图片说明](/imgs/2026-01-19/nUi4WYKKophaa5w0.png) 得到密码password 使用`vncviewer`连接靶机 VNC 服务: vncviewer 192.168.140.129:0 输入密码 `password` ![输入图片说明](/imgs/2026-01-19/P1YCk2vaRvP2q25f.png) 在 VNC 界面中打开终端执行命令,命令被成功执行 ![输入图片说明](/imgs/2026-01-19/LHyzrIlWCQB5xG0Q.png) 至此,漏洞复现成功 ### 漏洞危害 - **图形界面完全控制**:可操作鼠标、键盘,执行任意系统命令,修改配置文件。 - **敏感信息窃取**:可查看靶机桌面文档、剪贴板内容,获取密码等核心信息。 - **持久化控制**:可在图形界面中安装后门软件,实现长期驻留靶机。 ---------- ### 防范措施 1. 修改 VNC 默认密码,使用长度≥12 位的复杂密码,定期更换。 2. 禁用`None`认证类型,强制使用强认证方式(如`VNC Authentication`+ 复杂密码)。 3. 通过防火墙限制 5900 端口访问,仅允许信任 IP 连接。 4. 若无需远程桌面,直接关闭 VNC 服务。