HTB_lame-samba cre远程

nmap -sC -sV 10.10.10.3

发现存在以下端口21、22、139、445端口,逐步测试后发现139smb存在漏洞

Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞

HTB_lame-samba cre远程_第1张图片

msfconsole方法

使用msfconsole中multi/samba/usermap_script模块,设置攻击目标10.10.10.3,LHOST应该是默认的,run执行后获得服务器权限,执行whoami命令发现其是root权限

HTB_lame-samba cre远程_第2张图片

得到flag

进入makis得到user.txt即flag

HTB_lame-samba cre远程_第3张图片

回到根目录继续搜索,阔以看到根目录下有root.txt,打开发现即为flag

HTB_lame-samba cre远程_第4张图片

其他方法

searchsploit samba 3.0.20

HTB_lame-samba cre远程_第5张图片

影响版本

3.0.20到3.0.25rc3

漏洞成因

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令

漏洞修复

升级samba

补充

查看密码加密方式authconfig --test | grep hashing,凉凉没有这个命令估计也不能下载

root:$1$p/d3CvVJ$4HDjev4SJFo7VMwL2Zg6P0:17239:0:99999:7:::
https://blog.csdn.net/zwbill/article/details/79322374 解密shadows的参考文章,后续会继续深入

你可能感兴趣的:(HTB)