kali metasploit 漏洞利用

准备

1.安装metaploitable靶场
2.metaploitable靶场是ubuntu操作系统
清除IP
sudo dhclient -r
重新获取IP
sudo dhclient
重新分配一下ip,使ip与kali保持同一网段
在这里插入图片描述

Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)

1.漏洞描述

Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。
该软件支持共享打印机、互相传输资料文件等。
Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。
如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

2.漏洞成因

传递通过 MS-RPC 提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在 smb.conf 中,导致允许远程命令执行。

3.影响版本及说明

这个模块利用漏洞执行命令,在 Samba 版本 3.0.20 到 3.0.25rc3 当使用非默认用户名映射脚本配置选项。
通过指定一个

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值