Buenas.
Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.X.X 22 tcp ssh open OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X 53 tcp domain open ISC BIND 9.8.1-P1
192.168.X.X 80 tcp http open Apache httpd 2.2.22 (Ubuntu)
192.168.X.X 110 tcp pop3 open Dovecot pop3d
192.168.X.X 139 tcp netbios-ssn open Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X 143 tcp imap open Dovecot imapd
192.168.X.X 445 tcp netbios-ssn open Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X 993 tcp ssl/imap open Dovecot imapd
192.168.X.X 995 tcp ssl/pop3 open Dovecot pop3d
He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.
He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.
¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)
Gracias!
Pasa en muchos exploits, pueden ser muchas cosas, según mi experiencia pasará a veces si y a veces no pero no te fies mucho :xD .
De todos modos te recomiendo utilizar el script de nmap vuln, puede que encuentres otra forma de entrar...
nmap --script vuln [IP]
Gracias!