# metasploitable2靶机漏洞复现-6667端口 **Repository Path**: Liao602/study28 ## Basic Information - **Project Name**: metasploitable2靶机漏洞复现-6667端口 - **Description**: Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。这个版本的虚拟系统兼容VMware。当虚拟系统启动之后,使用用户名:msfadmin 和密码msfadmin登陆 适用于学习网络安全新手学习 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-20 - **Last Updated**: 2026-01-20 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # metasploitable2靶机漏洞复现-6667端口 #### 介绍 本仓库仅用于合法授权的网络安全学习场景(基于公开靶机环境),所有内容仅作技术研究与防御学习参考,禁止用于任何未授权的网络操作。 irc是互联网中继聊天,它是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议。在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包 含外部引入的恶意代码,远程攻击者能够执行任意代码。 ### 6667 端口主要漏洞清单 #### Metasploitable2 6667 端口漏洞清单及原理 1. **IRC 弱口令漏洞(配置漏洞)** - 漏洞类型:身份认证绕过 - 原理:IRC 服务使用默认账号`msfadmin`,密码为`msfadmin`,可被暴力破解或直接登录。 2. **IRC 未授权命令执行漏洞(配置漏洞)** - 漏洞类型:远程代码执行 - 原理:IRC 服务配置为允许普通用户执行管理员命令,可通过 IRC 协议发送系统命令并执行。 ## step 扫描端口 ![输入图片说明](/imgs/2026-01-20/Ntv7QugcwIZzMDOJ.png) 查找irc服务的漏洞板块 ![输入图片说明](/imgs/2026-01-20/ubqDUgc60Y3qrOy1.png) ![输入图片说明](/imgs/2026-01-20/JE7STYgAz9CBKX9m.png) 使用第43个后门漏洞并查看参数 ![输入图片说明](/imgs/2026-01-20/bMCh2vSdp7ccgYxe.png) 这里设置rhosts参数即可,设置后直接运行 ![输入图片说明](/imgs/2026-01-20/ZztIXPj1DXT0tbCm.png) ![输入图片说明](/imgs/2026-01-20/wvKSyhlWpClGrvKU.png) 这里提示没有选择payload 我们查看payloads的选项 ![输入图片说明](/imgs/2026-01-20/pOZHdfrI77TOZBrI.png) 选择第六个,重新运行 ![输入图片说明](/imgs/2026-01-20/ogLwcP157Mv5KMTU.png) 这里提示我们要设置lhost参数(lhost设置的kali的IP地址,目的是漏洞利用成功后返回一个对话) ![输入图片说明](/imgs/2026-01-20/s94Abu0AXVwfCXcN.png) 设置lhost为kali的IP,运行 ![输入图片说明](/imgs/2026-01-20/Cqievby6JyLzDTpE.png) ![输入图片说明](/imgs/2026-01-20/8s6GRAa0fpAKacuX.png) 尝试命令 ![输入图片说明](/imgs/2026-01-20/aEbiTuMrWamePgJJ.png) 命令执行成功,漏洞存在 ### 漏洞危害 - **远程代码执行**:可通过 IRC 协议执行任意系统命令,完全控制靶机。 - **隐蔽性攻击**:IRC 流量为常见网络流量,攻击行为难以被检测。 - **僵尸网络招募**:可利用 IRC 服务控制大量靶机构建僵尸网络,发起 DDoS 攻击。 ---------- ### 防范措施 1. 升级 IRC 服务至最新版本,修复已知的命令执行漏洞。 2. 配置 IRC 服务的访问控制,仅允许信任的用户连接。 3. 禁用 IRC 服务的管理员命令执行功能,限制普通用户权限。 4. 通过防火墙限制 6667 端口的访问范围,仅允许信任的 IP 连接。