# metasploitable2靶机漏洞复现-8180端口 **Repository Path**: Liao602/study27 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-8180端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:`msfadmin` 和密码`msfadmin`登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-19 - **Last Updated**: 2026-01-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞扫描-8180端口 #### 介绍 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 ## step 用nmap扫描端口 nmap -p 8180 -sV 192.168.140.129 ![输入图片说明](/imgs/2026-01-20/8taw6YYTaZCrz9tw.png) 搜索漏洞模块并使用 ![输入图片说明](/imgs/2026-01-20/oU7L9jG87O34qMeg.png) 查看参数 ![输入图片说明](/imgs/2026-01-20/cyv1gU2EzljDhsHm.png) ![输入图片说明](/imgs/2026-01-20/1FQstPPdvuHsr56X.png) 设置rhosts为靶机ip地址 设置rport为8180,因为这里的默认端口号是8080,需要改为我们正在扫描的端口8180,剩下的参数用默认的即可 接着run运行 ![输入图片说明](/imgs/2026-01-20/Uyr9JJRwJmAiSpiz.png) 执行完毕,得到账号tomcat,密码tomcat,漏洞利用成功 ![输入图片说明](/imgs/2026-01-20/60dNlvLdT5p3KaLc.png) 接着我们可以访问靶机的8180端口 ![输入图片说明](/imgs/2026-01-20/neqn4gyBa2Qvajyq.png) ![输入图片说明](/imgs/2026-01-20/5MoQb9Zwk8qHCu8v.png) 用账号tomcat,密码tomcat登录成功 ![输入图片说明](/imgs/2026-01-20/P6xHkGJYl7ccm0CC.png) ![输入图片说明](/imgs/2026-01-20/rgvKYlkzoBvOYHMD.png) 可以发现登入后可以执行一下管理员的操作,获取信息 ![输入图片说明](/imgs/2026-01-20/FkVSITHUDhdnnfdp.png) ### 漏洞危害 - **远程代码执行**:上传恶意WAR包可直接获取靶机权限,执行任意命令。 - **敏感信息泄露**:示例页面和默认首页暴露服务器版本、配置路径等信息,辅助后续攻击。 - **持久化控制**:部署的恶意应用不会随Tomcat重启失效,可长期控制靶机。 ---------- ### 防范措施 1. **修改默认账号密码**:删除或修改 Tomcat `tomcat-users.xml` 中的默认管理员账号,配置强密码。 2. **删除示例页面**:删除`/examples`、`/docs`等默认页面,避免信息泄露。 3. **限制后台访问 IP**:在 Tomcat 配置中仅允许信任 IP 访问管理后台(`/manager/html`)。 4. **禁用 WAR 包部署功能**:若无需动态部署,关闭 Tomcat 的 WAR 包自动部署开关。 5. **升级 Tomcat 版本**:更新到最新稳定版,修复已知的远程代码执行漏洞。