Samba远程Shell命令注入执行漏洞

Samba远程Shell命令注入执行漏洞,第1张

概述CVE:CVE-2007-2447 原理: Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。 ? 漏洞利用: 攻击机 kali IP 192.168.129.133 靶机 Metasploitabl

CVE:CVE-2007-2447

原理:

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

?

漏洞利用:

攻击机 kali
IP 192.168.129.133

靶机 Metasploitable2
IP 192.168.129.128

?

msf中搜索samba

use 13 选择漏洞

show options 查看选项

set RHOSTS 设置要攻击的ip

exploit 开始攻击

之后uname -a验证

?

@H_301_83@ 总结

以上是内存溢出为你收集整理的Samba远程Shell命令注入执行漏洞全部内容,希望文章能够帮你解决Samba远程Shell命令注入执行漏洞所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1022803.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存