首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Linux版的永恒之蓝

并且会在连接前调用is_known_pipename()函数验证管道名称是否合法,但是该函数不会检查管道名称中的特殊字符,加载了使用该名称的动态链接库,导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码,相当于Linux...is_known_pipename,如果忘了或者不知道payload的路径,可以输入命令 search is_known_pipename 这个关键词去搜索payload路径,返回了 exploit/linux...扩展一下知识,返回的路径第一个exploit就是攻击的意思,攻击模块,还有一个模块叫做auxiliary,意思是验证某个漏洞是否存在,这两个也是较为常用 使用攻击模块,键入以下命令 use exploit/linux.../samba/is_known_pipename 键入命令查看需要配置的选项 show options 在Required一列中,凡是是标明yes的,都要填入信息,也就是说利用该漏洞,要填入RHOST...和RPORT,由于环境二是搭建在docker上面的,我把445端口映射到10003端口,这里的445要修改成10003,执行一下两个命令 // set+Name+内容 set rhost ctf.vfree.ltd

2K10
领券