HTB

    技术2022-07-11  171

    nmap -sC -sV 10.10.10.3

    发现存在以下端口21、22、139、445端口,逐步测试后发现139smb存在漏洞

    Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞

    msfconsole方法

    使用msfconsole中multi/samba/usermap_script模块,设置攻击目标10.10.10.3,LHOST应该是默认的,run执行后获得服务器权限,执行whoami命令发现其是root权限

    得到flag

    进入makis得到user.txt即flag

    回到根目录继续搜索,阔以看到根目录下有root.txt,打开发现即为flag

    其他方法

    searchsploit samba 3.0.20

    影响版本

    3.0.20到3.0.25rc3

    漏洞成因

    Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令

    漏洞修复

    升级samba

    补充

    查看密码加密方式authconfig --test | grep hashing,凉凉没有这个命令估计也不能下载

    root:$1$p/d3CvVJ$4HDjev4SJFo7VMwL2Zg6P0:17239:0:99999:7:::https://blog.csdn.net/zwbill/article/details/79322374 解密shadows的参考文章,后续会继续深入

    Processed: 0.013, SQL: 10