Samba远程Shell命令注入执行漏洞

CVE:CVE-2007-2447

原理:

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

?

漏洞利用:

攻击机 kali
IP 192.168.129.133

靶机 Metasploitable2
IP 192.168.129.128

?

msf中搜索samba

use 13 选择漏洞

show options 查看选项

set RHOSTS 设置要攻击的ip

exploit 开始攻击

之后uname -a验证

?

原文地址:https://www.cnblogs.com/qxxaq/p/11642911.html

时间: 2024-11-11 17:17:40

Samba远程Shell命令注入执行漏洞的相关文章

SylixOS下Shell命令行执行模块内函数

1. 适用范围 本文档介绍了在Shell命令行执行内核模块内函数实现原理.   在VxWorks中,系统自带有在Shell命令行直接执行驱动.应用内函数的功能,此功能完善了驱动开发工程师.应用开发工程师的开发.调试的手段.为了让这类工程师能快速适应SylixOS,据此开发了类似的功能模块,目前第一版支持在Shell命令行执行内核模块内的函数. 2. SylixOS内核模块动态加载原理 2.1 SylixOS中的ELF文件 SylixOS中的ELF文件主要有三种: - obj文件: 一个源文件编译

PHP安全编程:shell命令注入

使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此.如果使用了被污染数据,命令注入漏洞就产生了. exec()是用于执行shell命令的函数.它返回执行并返回命令输出的PowerBet最后一行,但你可以指定一个数组作为第二个参数,这样输出的每一行都会作为一个元素存入数组.使用方式如下: <?php $last = exec('ls', $output, $return); print_r($output); echo "Return [$return]&qu

在Jenkins中配置执行远程shell命令

用过Jenkins的都知道,在Build配置那里有一个Add buld step, 有这样两个选项: 1. Execute Windows batch command 2. Execute shell 第1个是执行windows命令,第2个是执行shell脚本. 一开始我以为不管jenkins安装在windows下还是linux下都可以执行windows命令和linux命令,但是后来我发现在windows中,是可以执行第1个的,但是用第2个选项执行shell会失败,会报错说不能执行sh. 我想第

Jenkin配置执行远程shell命令

在利用jenkins进行集成化部署的时候,我们在部署生成的war包时,往往需要进行一些备份,或者暂停服务器的操作,这些操作可以在Jenkins中直接执行. 1.首先安装插件SSH Plugin 2.配置 SSH remote host 在首页点击进入系统管理>系统设置>SSH remote host 3.返回到项目的配置文件中 (1)构建前备份 (2)成功构建后,重启服务器 设置完成后,我们可以保存后,重新构建,观察日志的输出.

ubuntu 下非交互式执行远程shell命令

apt-get install sshpass sshpass -p **your_password** ssh -o StrictHostKeyChecking=no "[email protected]$ip" "du -sm /home/bone/ext_disk/splunk/var/lib" 参考: https://www.cyberciti.biz/tips/linux-running-commands-on-a-remote-host.html htt

Shell命令的执行优先级

Shell内置命令.外部命令.别名.函数.保留关键字的优先级 在Shell中,有5种可调用的东西:别名(alias).函数(function).shell保留关键字.shell内置命令.外部命令. 如果它们同名了,那么优先调用谁呢?可使用type -a cmd查看. # 内置命令.别名.函数.外部命令 $ alias kill="echo haha" $ function kill()(echo hehe) $ type -a kill kill is aliased to `echo

Linux shell 命令判断执行语法 ; , &amp;&amp; , ||

// 此时存在/tmp/xxxx文件,执行了&&后面的命令# ls /tmp/xxxx && echo '/tmp/xxxx exits'/tmp/xxxx/tmp/xxxx exits // 此时存在/tmp/xxxx文件,不执行 || 后面的命令# ls /tmp/xxxx || echo '/tmp/xxxx exits'/tmp/xxxx test -e /dmtsai && echo "exit" || echo "n

shell命令行执行python

每个脚本都有自己的擅长. 有次实现一个work,使用了shell,php,python看着文件种类多,不方便交接,看着也比较麻烦. 减少文件种类数,也是很有必要的. 遇到的场景:shell程序需要从json中获取信息,继续处理. 文件, json.txt { "name": "中国", "province": [{ "name": "黑龙江", "cities": { "cit

Shellshock远程命令注入(CVE-2014-6271)漏洞复现

请勿用于非法用法,本帖仅为学习记录 shelshocke简介: shellshock即unix 系统下的bash shell的一个漏洞,Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统. bash使用的环境变量是通过函数名称来调用的,以“(){”开头通过环境变量来定义,而在处理这样的恶意的函数环境变量时,并没有以函数结尾 “}” 为结