日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Metaspliot 控制终端利用Samba漏洞渗透

發布時間:2023/12/2 编程问答 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Metaspliot 控制终端利用Samba漏洞渗透 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Samba簡介

Samba是linux和unix系統上實現smb協議的一個免費軟件,由服務器及客戶端程序構成,Samba是面向Linux和Unix環境的Windows互操作性套件。它適用于在可能包括Linux、Unix、Windows、macOS及其他操作系統的異構環境下工作的那些人。Samba使用服務器消息塊(SMB)協議,Windows系統使用該協議相互聯系。使用Samba,你可以讓Linux系統將驅動器映射到Windows系統,可以讓Windows系統將驅動器映射到Linux系統,不過后者的可能性大得多。Samba讓你可以在Linux系統上模擬文件和打印服務。

實驗環境

BT5 R1(攻擊機):10.10.29.128

Metasploitable_ubuntu:10.10.29.254

前提條件:兩臺機子能互ping通

實驗步驟

1,使用命令msfconsole進入終端控制臺接口

2,使用search命令從Metasploit滲透代碼中找出攻擊Samba服務的模塊

找到針對usermap_script安全漏洞的滲透攻擊模塊名稱為multi/samba/usermap_script。

3,運行use multi/samba/usermap_scrip 命令選擇此滲透模塊

4,通過show payloads 查看該滲透攻擊模塊相兼容的攻擊載荷,執行set payload cmd/unix/bind_netcat 選擇bind_netcat,通過netcat攻擊在滲透攻擊成功后執行shell,并通過netcat綁定在一個監聽端口

5,這里采用 cmd/unix/bind_netcat,使用netcat工具在滲透成功后執行Shell,并通過netcat綁定在一個監聽端口。

6,設置完攻擊載荷,查看需要配置的參數:

7,看到RHOST需要設置,其它選擇默認設置,將RHOST設置為靶機IP10.10.29.254

8,輸入命令 “exploit”開始執行

查看地址

?

?

?

?

?

總結

以上是生活随笔為你收集整理的Metaspliot 控制终端利用Samba漏洞渗透的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。