MSF之linux漏洞

2020-03-12  本文已影响0人  卿酌南烛_b805

谈谈碰到的错误



Bash Shellshock CVE-2014-6271(破壳)

这个漏洞要注意的地方千万不要复制wps的脚本命令因为格式不对然后你就会打不开网站



Java RMI SERVER 命令执行漏洞

这个漏洞如果不成功是正常的因为kali系统不稳定所以这个要碰运气重启在运行此漏洞我就重启了好多次还没有成功


其他的只要show options按照配置就行都能成功


然后linux漏洞机要去网上下

Index of /m/me/metasploitable/Metasploitable2

解压metasploitable,用vm导入启动,提示输入帐号和密码,帐号和密码为msfadmin

$这个符号代表linux普通帐号 ,#号代表linux管理员帐号

普通用户切换到管理员命令是sudo su - root 提示输入密码,这个密码是msfadmin帐号的密码

修改root密码在你切换为管理员可以修改命令passwd root

把metasploitable网卡改成桥接,桥 接完成之后,使用/etc/init.d/networking restart重启网卡


做samba低版本漏洞利用时要先查看版本

查看版本命令samba -v


漏洞编号:CVE-2017-7494

vi /etc/samba/smb.conf

参考其他人分析在末行加入

[public]

   comment = public

   browseable = yes

   writeable =yes

   path = /tmp/public

   public = yes

   read only = no


创建共享目录

root@kali:~# mkdir /tmp/public

修改读写执行权限

root@kali:~# chmod 777 /tmp/public

这是SambaCry漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到Root权限并控制肉鸡。


重启samba服务  

root@kali:~# /etc/init.d/samba restart

查看samba进程  

root@kali:~# ps aux | grep samba

查看samba端口状态(采用139和445端口)  

root@kali:~# netstat -tnlp samba


更新MSF后使用"exploit/linux/samba/is_known_pipename"利用模块,设置rhost后直接exploit即可得到shell。

上一篇 下一篇

猜你喜欢

热点阅读