复现samba漏洞入侵linux主机(samba低版本漏洞利用)

Samba是在Linux和UNIX系统上实现,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。
Samba服务对应端口有139、445。

攻防环境:
攻击环境:kali 系统
靶机环境:debian linux(安装 samba 服务)

  1. 扫描目标主机上开放的端口和服务
   nmap -sS -Pn -A 192.168.244.131(攻击服务器KALI登录到root环境,扫描靶机)
   nmap -sS -Pn 192.168.244.131 -p 1-1024 ##仅扫描部分端口
   //-sS会使nmap执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放,-Pn会告知nmap不执行ping命令预先判断目标是否存活,而是默认主机为存活,也可以尝试使用-A选项

在这里插入图片描述
2. 发现开放的139、445端口,可以考虑存在samba服务远程溢出漏洞,尝试建立meterpreter会话,需要用到 metasploit。

  msf6 > search smb_version    #查找 samba 相关 exploit 参数

在这里插入图片描述

  1. metasploit需要先判断samba版本;

  2. 定义要扫描 samba 的版本所用到的 exploits 参数,将目标地址设为靶机ip,执行 run 或 exploit 命令开始漏洞利用;

  3. 用 usermap 的脚本进行攻击(利用反向TCP,kali靶机4444连上了linux的57895),此时成功创建了 shell 会话,进入了主机的root环境。此时命令行处于夯住的状态,但可以输入命令了,bash -i 进入靶机命令行。

在这里插入图片描述

Logo

更多推荐