Metasploitable2是一个预配置的、易受攻击的Linux虚拟机,常用于安全测试和培训。其默认登录账户通常包括: msfadmin:这是一个常见的默认管理员账户。 root:Linux系统的超级用户账户。 查找Metasploitable2默认登录账户的对应默认密码: Metasploitable2的默认密码通常也是预配置的,并且这些密码是众所周知的,以便安全研究人员...
2、攻击机:Kali-Linux-2021.02-amd64 IP:192.168.184.128 扫描端口 系统弱密码登录 1、在kali上执行命令行telnet 192.168.184.130 2、Login和password都输入msfadmin 3、登录成功,进入系统 4、测试如下: PostgreSQL弱密码登录 1、在Kali上执行psql -h 192.168.184.130 –U postgres 2、输入密码:postgres 3、登录成功...
1、在Kali上执行psql -h 192.168.184.130 –U postgres 2、输入密码:postgres 3、登录成功,进入postgresql系统 VNC弱密码登录 1、在kali图形界面的终端中执行vncviewer 192.168.184.130 2、输入密码 password 3、登录成功,进入系统 MySQL弱密码登录 1、在kali上执行mysql –h 192.168.184.130 –u root 2、登录成功,...
首先下载Metasploitable2-Linux 然后在虚拟机中打开 默认的账号是msfadmin 密码也是msfadmin 输入账号密码登录 这里不是root 用户 所以我们要设置密码并提权 sudo passwd root 后面会让你输入新的root密码 enter new UNIX password: ##定义密码为123456 Retype new UNIX password: ##定义密码为123456 passwd: password...
用户名:msfadmin 密码:msfadmin 二、Metasploitable2漏洞列表 1、弱口令漏洞(如vnc、mysql、PostgreSQL等) 2、Samba MS-RPC Shell命令注入漏洞 3、Vsftpd源码包后门漏洞 4、UnreallRCd后门漏洞 5、Linux NFS共享目录配置漏洞 6、Java RMI SERVER命令执行漏洞 ...
Linux系统没有通用账号和密码,默认账号为root,如果忘记root密码可以进入单用户模式修改。 1.开机重启按“e”键后进入编辑模式。 2.出现的下面这一行最后加上single或者1,回车进入单用户模式。 3.修改root的密码 passwd root。
4 现在我们打开VBox虚拟机。在VirtualBox的虚拟机里创建一个虚机。我设置这个虚拟主机的名称为metasploitable2.0-linux 5 我给他分配的运行内存为1G,点击下一步。在虚拟硬盘设置里。选择使用已有的虚拟硬盘文件。然后选中我们先前解压缩出来的metasploitable文件。点击“ 创建”6 启动虚拟主机Metasploitable2的主机。待...
作为攻击者的操作系统(linux,大多数时候使用BackTrack),我们需要在虚拟机中通过使用nmap来辨认开放的端口。接下来的命令能够扫描目标系统-Metasploitable 2的所有TCP端口。 root@ubuntu:~#nmap -p0-65535 192.168.99.131 Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-05-31 21:14 PDT ...
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 1. 2. 3. 这是如此轻而易举办到。接下来我们要查看的是网络文件系统(NFS)。NFS可以通过扫描2049端口或者查询端口映射程序的服务列表进行确认。下面的列子我们将通过rpcinfo来确认NFS,通过showmount -e 来确定“ /”共享(文...
用户名:msfadmin 密码:msfadmin 二、Metasploitable2漏洞列表 1、弱口令漏洞(如vnc、mysql、PostgreSQL等) 2、Samba MS-RPC Shell命令注入漏洞 3、Vsftpd源码包后门漏洞 4、UnreallRCd后门漏洞 5、Linux NFS共享目录配置漏洞 6、Java RMI SERVER命令执行漏洞 ...