Samba服务安全漏洞复现及利用[CVE-2007-2447]

模拟环境:

攻击工具:kali Linux/nmap/msfconsole

目标:Metasploittable2/UNIX

一、使用nmap扫描网段内主机

命令:【nmap -sS -Pn 192.168.200.134】

注:-sS会使nmap执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放,-Pn会告知nmap不执行ping命令预先判断目标是否存活,而是默认主机为存活,也可以尝试使用-A选项
Samba服务安全漏洞复现及利用[CVE-2007-2447]_第1张图片

MSF内同样也支持nmap扫描,这里-sV会进行探测快放端口以及版本信息扫描

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第2张图片

从扫描结果中发现主机运行着Samba 3.x - 4.x服务

Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。

二、漏洞利用(攻击过程)

在msf内输入search samba命令搜索相关的漏洞利用模块

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第3张图片

注:使用search服务后,例举出的模块越往下,成功率越高

选择exploit/multi/samba/usermap_script模块,使用info查看漏洞详情

cve-2007-2447漏洞

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第4张图片

show options查看需要配置的参数

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第5张图片

将目标地址设为靶机ip,端口,选择payload为cmd/unix/reverse反向攻击载荷模块

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第6张图片

发起攻击, 成功后会获取目标主机的shell,输入whoami查看当前用户,查询ip等等

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第7张图片输入shell,过一段时间后进入root@metasploitable:/#

Samba服务安全漏洞复现及利用[CVE-2007-2447]_第8张图片

你可能感兴趣的:(渗透测试,MSF,KALI,cve,安全漏洞,kali,kali,linux)