当前位置:首页 » 《休闲阅读》 » 正文

Samba服务安全漏洞复现及利用[CVE-2007-2447]_sganyua

5 人参与  2022年01月06日 09:27  分类 : 《休闲阅读》  评论

点击全文阅读


模拟环境:

攻击工具:kali Linux/nmap/msfconsole

目标:Metasploittable2/UNIX

一、使用nmap扫描网段内主机

命令:【nmap -sS -Pn 192.168.200.134】

注:-sS会使nmap执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放,-Pn会告知nmap不执行ping命令预先判断目标是否存活,而是默认主机为存活,也可以尝试使用-A选项

MSF内同样也支持nmap扫描,这里-sV会进行探测快放端口以及版本信息扫描

从扫描结果中发现主机运行着Samba 3.x - 4.x服务

Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。

二、漏洞利用(攻击过程)

在msf内输入search samba命令搜索相关的漏洞利用模块

注:使用search服务后,例举出的模块越往下,成功率越高

选择exploit/multi/samba/usermap_script模块,使用info查看漏洞详情

cve-2007-2447漏洞

show options查看需要配置的参数

将目标地址设为靶机ip,端口,选择payload为cmd/unix/reverse反向攻击载荷模块

发起攻击, 成功后会获取目标主机的shell,输入whoami查看当前用户,查询ip等等

输入shell,过一段时间后进入root@metasploitable:/#


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/32759.html

扫描  漏洞  模块  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1