总的来说,我对Metasploit和笔测试非常陌生,所以对于下面任何看似粗俗的引用,我都表示歉意。
在看到5900端口在Metasploitable上打开后,我正在使用auxiliary/scanner/vnc/vnc_login。此外,考虑到登录到Metasploitable的凭据是:
用户名- msfadmin
密码- msfadmin
当我使用设置将IP设置为Metasploitable时,将用户名和密码设置为"msfadmin“(并将线程设置为50),同时还包括"msfadmin”作为我提供的USER_FILE和PASS_FILE中的一个条目(在其中,我将"msfadmin“附加到包含在/usr/share/wordlists/rockyou.txt中的rockyou.txt文件中)。
在执行该漏洞时,由于某些原因,我获得成功的原因如下:
[+] 192.168.XXX.XXX:5900 - LOGIN SUCCESSFUL: :password这个用户名在哪里?为什么(根据我的猜测)字符串“密码”允许漏洞进行身份验证?
发布于 2015-11-26 20:03:14
Vnc_login模块仅提供上述格式。这仅仅意味着用户名不是必需的,密码是“密码”。
发布于 2015-11-26 22:15:16
您要求提供元可编程的完整指南,我不想给您提供所有的答案,但是如果您真的被困住了,您可以查找利用每一种方法的所有细节,您可以根植易受攻击的os。这是完整的指南和解释的网站。记住,查一查你被困在得到答案的不是黑客。有些人要花上几个星期才能自己弄明白,这不是一天之内就能完全理解的。不管怎么说,这是网站。
https://security.stackexchange.com/questions/106570
复制相似问题