Metaspliot 控制终端利用Samba漏洞渗透
Samba简介
Samba是linux和unix系统上实现smb协议的一个免费软件,由服务器及客户端程序构成,Samba是面向Linux和Unix环境的Windows互操作性套件。它适用于在可能包括Linux、Unix、Windows、macOS及其他操作系统的异构环境下工作的那些人。Samba使用服务器消息块(SMB)协议,Windows系统使用该协议相互联系。使用Samba,你可以让Linux系统将驱动器映射到Windows系统,可以让Windows系统将驱动器映射到Linux系统,不过后者的可能性大得多。Samba让你可以在Linux系统上模拟文件和打印服务。
实验环境
BT5 R1(攻击机):10.10.29.128
Metasploitable_ubuntu:10.10.29.254
前提条件:两台机子能互ping通
实验步骤
1,使用命令msfconsole进入终端控制台接口
2,使用search命令从Metasploit渗透代码中找出攻击Samba服务的模块
找到针对usermap_script安全漏洞的渗透攻击模块名称为multi/samba/usermap_script。
3,运行use multi/samba/usermap_scrip 命令选择此渗透模块
4,通过show payloads 查看该渗透攻击模块相兼容的攻击载荷,执行set payload cmd/unix/bind_netcat 选择bind_netcat,通过netcat攻击在渗透攻击成功后执行shell,并通过netcat绑定在一个监听端口
5,这里采用 cmd/unix/bind_netcat,使用netcat工具在渗透成功后执行Shell,并通过netcat绑定在一个监听端口。
6,设置完攻击载荷,查看需要配置的参数:
7,看到RHOST需要设置,其它选择默认设置,将RHOST设置为靶机IP10.10.29.254
8,输入命令 “exploit”开始执行
查看地址
Metaspliot 控制终端利用Samba漏洞渗透相关推荐
- 利用CMS漏洞渗透并获取某服务器权限
利用CMS漏洞渗透并获取某服务器权限 在phpmyadmin漏洞与利用专题中,我们从多个角度介绍了如何获取webshell并获取服务器权限的案例和情形,但在实际渗透过程中还有一种情况,即服务器上存在p ...
- 利用samba漏洞入侵linux主机(samba低版本漏洞利用)
复现samba漏洞入侵linux主机(samba低版本漏洞利用) Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成.SMB(Server Messages Block,信息服务块 ...
- 渗透修改服务器权限,利用CMS漏洞渗透并获取某服务器权限
[AppleScript] 纯文本查看 复制代码<?php [/align]$xN = $xN.substr("iyb42str_relgP804",5,6); $lvcg ...
- MSF以及Samba漏洞利用
文章目录 MSF以及Samba漏洞利用 一.Metasploit简介 1.1MSF启动 1.2问题报错 1.2.1及时更新源 1.2.2下载数据库 二.Metasploit基础 2.1专业术语 2.2 ...
- 漏洞payload 靶机_metasploit利用漏洞渗透攻击靶机
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算 ...
- linux etc 漏洞利用,漏洞利用 | 看我如何利用Kerberos EoP渗透你的Linux系统
写在前面的话 在一次红队分析中,我们成功以非特权用户的身份在一个外围网页中实现了命令执行.本文将介绍并分析漏洞(CVE-2018-1685)以及该漏洞的利用方式,该漏洞允许攻击者读取目标主机中的任意文 ...
- 利用ms17-010 远程执行漏洞渗透Win7,并留下后门
一.环境准备 主机 kali :192.168.115.134 靶机win7x64:192.168.115.133 二.渗透 Metasploit 指令学习:https://blog.csdn.net ...
- 网站漏洞渗透测试项目复检分析
最近我们Sinesafe参加的几家机构的渗透测试防守方防护方案评估复查,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了.同时也要正确认知对手:攻防演 ...
- 网站漏洞渗透测试复检项目分析结果
最近我们Sinesafe参加的几家机构的渗透测试防守方防护方案评估复查,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了.同时也要正确认知对手:攻防演 ...
最新文章
- 轻量级高精度人脸关键点推荐
- Emacs基础命令整理 - Unplugged - 博客频道 - CSDN.NET
- spring cloud config动态刷新_SpringCloud-Config
- python猜数游戏流程_Python 猜数字游戏
- 【机器学习】机器学习算法 随机森林学习 之决策树
- Extending_and_embedding_php翻译
- wxWidgets:从互联网下载文件
- diy感应usb摄像头拍照_DIY无线感应充电器
- Confluence 6 附件存储文件系统的分级
- LeetCode 2065. 最大化一张图中的路径价值(DFS)
- 数据安全:通过Oracle的基本函数实现简单加密脱敏函数
- SCOM 2012知识分享-15:监视管理组运行状况
- 如何获得查询的执行计划?(一)
- let,with,run,apply,also函数区别
- PC Logo入门指南
- 苹果手机怎么投屏到电脑上?屏幕镜像即可投屏
- java房屋租赁系统-房东租客系统PHP小程序
- 【论文学习】《On Prosody Modeling For ASR+TTS Based Voice Conversion》
- RationalDMIS 2020定制报告(EXCEL)
- YUV播放器支持10bit视频
热门文章
- 浙江计算机二级报名步骤,浙江2016年9月计算机二级考生报名流程
- linux抓包提示没有权限,linux下wireshark不用sudo权限抓包包
- C++两天一个程序(一)
- 时钟在微型计算机中作用,微型计算机系统中的实时时钟
- 模块简介/模块的导入/模块的查找顺序/绝对导入和相对导入/软件开发目录规范...
- RabbiqMQ快速入门
- 【公众号系列】SAP的新零售
- Spring的IOC底层实现
- 由于html元素加载导致的问题
- Python全栈开发之3、数据类型set补充、深浅拷贝与函数