Soy bastante nuevo en Metasploit y en las pruebas con lápiz en general, así que pido disculpas por las referencias aparentemente nobles a continuación.
Estoy usando auxiliary/scanner/vnc/vnc_login
, después de ver que el puerto 5900 está abierto en Metasploitable. Además, dado que las credenciales para iniciar sesión en Metasploitable son:
nombre de usuario - msfadmin
contraseña - msfadmin
Cuando ejecuto el exploit con la configuración de IP a Metasploitable, y configuro USERNAME y PASSWORD en "msfadmin" (y configuro THREADS en 50) mientras que también incluye "msfadmin" como una entrada tanto en el USER_FILE como en el PASS_FILE. Proporcioné (en el que acabo de agregar "msfadmin" al archivo rockyou.txt contenido en /usr/share/wordlists/rockyou.txt
).
Al ejecutar el exploit, por alguna razón obtengo el éxito de lo siguiente:
[+] 192.168.XXX.XXX:5900 - LOGIN SUCCESSFUL: :password
¿Dónde está indicado el nombre de usuario en esto? ¿Y por qué (según mi conjetura) la cadena "contraseña" permite que el exploit se autentique?