HTB_lame-samba cre远程

nmap -sC -sV 10.10.10.3

发现存在以下端口21、22、139、445端口,逐步测试后发现139smb存在漏洞

Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞

msfconsole方法

使用msfconsole中multi/samba/usermap_script模块,设置攻击目标10.10.10.3,LHOST应该是默认的,run执行后获得服务器权限,执行whoami命令发现其是root权限

得到flag

进入makis得到user.txt即flag

回到根目录继续搜索,阔以看到根目录下有root.txt,打开发现即为flag

其他方法

searchsploit samba 3.0.20

影响版本

3.0.20到3.0.25rc3

漏洞成因

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令

漏洞修复

升级samba

补充

查看密码加密方式authconfig --test | grep hashing,凉凉没有这个命令估计也不能下载

root:$1$p/d3CvVJ$4HDjev4SJFo7VMwL2Zg6P0:17239:0:99999:7:::
https://blog.csdn.net/zwbill/article/details/79322374 解密shadows的参考文章,后续会继续深入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值