HTB_lame-samba cre远程
nmap -sC -sV 10.10.10.3
发现存在以下端口21、22、139、445端口,逐步测试后发现139smb存在漏洞
Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞
msfconsole方法
使用msfconsole中multi/samba/usermap_script模块,设置攻击目标10.10.10.3,LHOST应该是默认的,run执行后获得服务器权限,执行whoami命令发现其是root权限
得到flag
进入makis得到user.txt即flag
回到根目录继续搜索,阔以看到根目录下有root.txt,打开发现即为flag
其他方法
searchsploit samba 3.0.20
影响版本
3.0.20到3.0.25rc3
漏洞成因
Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令
漏洞修复
升级samba
补充
查看密码加密方式authconfig --test | grep hashing,凉凉没有这个命令估计也不能下载
root:$1$p/d3CvVJ$4HDjev4SJFo7VMwL2Zg6P0:17239:0:99999:7:::
https://blog.****.net/zwbill/article/details/79322374 解密shadows的参考文章,后续会继续深入