首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Metasploitable: vnc_login -不适用于msfadmin:msfadmin

Metasploitable: vnc_login -不适用于msfadmin:msfadmin
EN

Security用户
提问于 2015-11-26 18:40:53
回答 2查看 2.6K关注 0票数 -1

总的来说,我对Metasploit和笔测试非常陌生,所以对于下面任何看似粗俗的引用,我都表示歉意。

在看到5900端口在Metasploitable上打开后,我正在使用auxiliary/scanner/vnc/vnc_login。此外,考虑到登录到Metasploitable的凭据是:

用户名- msfadmin

密码- msfadmin

当我使用设置将IP设置为Metasploitable时,将用户名和密码设置为"msfadmin“(并将线程设置为50),同时还包括"msfadmin”作为我提供的USER_FILE和PASS_FILE中的一个条目(在其中,我将"msfadmin“附加到包含在/usr/share/wordlists/rockyou.txt中的rockyou.txt文件中)。

在执行该漏洞时,由于某些原因,我获得成功的原因如下:

代码语言:javascript
复制
[+] 192.168.XXX.XXX:5900 - LOGIN SUCCESSFUL: :password

这个用户名在哪里?为什么(根据我的猜测)字符串“密码”允许漏洞进行身份验证?

EN

回答 2

Security用户

发布于 2015-11-26 20:03:14

Vnc_login模块仅提供上述格式。这仅仅意味着用户名不是必需的,密码是“密码”。

票数 1
EN

Security用户

发布于 2015-11-26 22:15:16

您要求提供元可编程的完整指南,我不想给您提供所有的答案,但是如果您真的被困住了,您可以查找利用每一种方法的所有细节,您可以根植易受攻击的os。这是完整的指南和解释的网站。记住,查一查你被困在得到答案的不是黑客。有些人要花上几个星期才能自己弄明白,这不是一天之内就能完全理解的。不管怎么说,这是网站。

元可绘制指南演练

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/106570

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档