复制
收藏
提问
全网
在Metasploitable2/Metasploitable3漏洞扫描中,在kali中打开msf,使用search命令搜索这个模块,使用set命令设置必要参数(目标地址),最后使用run命令运行脚本 ,成功爆破出vnc的登录用户名密码,经过验证可以成功登录 的具体操作步骤
4个月前
理解问题在Metasploitable2/Metasploitable3漏洞扫描中,在kali中打开msf,使用search命令搜索这个模块,使用set命令设置必要参数(目标地址),最后使用run命令运行脚本 ,成功爆破出vnc的登录用户名密码,经过验证可以成功登录 的具体操作步骤
已完成理解「在Metasploitable2/Metasploitable3漏洞扫描中,在kali中打开msf,使用search命令搜索这个模块,使用set命令设置必要参数(目标地址),最后使用run命令运行脚本 ,成功爆破出vnc的登录用户名密码,经过验证可以成功登录 的具体操作步骤」
展开阅读网页
在Metasploitable2/Metasploitable3的漏洞扫描中,使用Kali Linux中的Metasploit Framework(msf)进行VNC爆破的具体操作步骤如下:
- 打开Kali Linux中的终端。
- 输入
msfconsole
命令启动Metasploit Framework。 - 使用
search vnc
命令搜索与VNC相关的模块。 - 选择一个合适的VNC爆破模块,例如使用
use exploit/multi/vnc/vnc_login_bypass
。 - 使用
set RHOSTS
命令设置目标地址,例如set RHOSTS 172.16.5.17
。 - 使用
set LHOST
命令设置本地监听地址,例如set LHOST 172.16.5.42
。 - 确认所有设置无误后,使用
run
命令执行爆破脚本。 - 如果爆破成功,Metasploit将显示VNC的登录用户名和密码。
更专业一些
转笔记
专业
在Metasploitable2/Metasploitable3漏洞扫描中,在kali中打开msf,使用search命令搜索这个模块,使用set命令设置必要参数(目标地址),最后使用run命令运行脚本 ,成功爆破出vnc的登录用户名密码,经过验证可以成功登录 的具体操作步骤不在提醒