nmap -sC -sV 10.10.10.3
发现存在以下端口21、22、139、445端口,逐步测试后发现139smb存在漏洞
Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞

msfconsole方法
使用msfconsole中multi/samba/usermap_script模块,设置攻击目标10.10.10.3,LHOST应该是默认的,run执行后获得服务器权限,执行whoami命令发现其是root权限

得到flag
进入makis得到user.txt即flag

回到根目录继续搜索,阔以看到根目录下有root.txt,打开发现即为flag

其他方法
searchsploit samba 3.0.20

影响版本
3.0.20到3.0.25rc3
漏洞成因
Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令
漏洞修复
升级samba
补充
查看密码加密方式authconfig --test | grep hashing,凉凉没有这个命令估计也不能下载

root:$1$p/d3CvVJ$4HDjev4SJFo7VMwL2Zg6P0:17239:0:99999:7:::
https://blog.youkuaiyun.com/zwbill/article/details/79322374 解密shadows的参考文章,后续会继续深入
本文介绍通过nmap扫描发现目标10.10.10.3的Samba服务存在远程溢出漏洞,利用msfconsole的multi/samba/usermap_script模块成功获取root权限,最终获取flag。同时,提供了searchsploit查找漏洞利用脚本的方法。
3401

被折叠的 条评论
为什么被折叠?



