谈谈碰到的错误
Bash Shellshock CVE-2014-6271(破壳)
这个漏洞要注意的地方千万不要复制wps的脚本命令因为格式不对然后你就会打不开网站
Java RMI SERVER 命令执行漏洞
这个漏洞如果不成功是正常的因为kali系统不稳定所以这个要碰运气重启在运行此漏洞我就重启了好多次还没有成功
其他的只要show options按照配置就行都能成功
然后linux漏洞机要去网上下
Index of /m/me/metasploitable/Metasploitable2
解压metasploitable,用vm导入启动,提示输入帐号和密码,帐号和密码为msfadmin
$这个符号代表linux普通帐号 ,#号代表linux管理员帐号
普通用户切换到管理员命令是sudo su - root 提示输入密码,这个密码是msfadmin帐号的密码
修改root密码在你切换为管理员可以修改命令passwd root
把metasploitable网卡改成桥接,桥 接完成之后,使用/etc/init.d/networking restart重启网卡
做samba低版本漏洞利用时要先查看版本
查看版本命令samba -v
漏洞编号:CVE-2017-7494
vi /etc/samba/smb.conf
参考其他人分析在末行加入
[public]
comment = public
browseable = yes
writeable =yes
path = /tmp/public
public = yes
read only = no
创建共享目录
root@kali:~# mkdir /tmp/public
修改读写执行权限
root@kali:~# chmod 777 /tmp/public
这是SambaCry漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到Root权限并控制肉鸡。
重启samba服务
root@kali:~# /etc/init.d/samba restart
查看samba进程
root@kali:~# ps aux | grep samba
查看samba端口状态(采用139和445端口)
root@kali:~# netstat -tnlp samba
更新MSF后使用"exploit/linux/samba/is_known_pipename"利用模块,设置rhost后直接exploit即可得到shell。
网友评论