Buenas.
Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.X.X 22 tcp ssh open OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X 53 tcp domain open ISC BIND 9.8.1-P1
192.168.X.X 80 tcp http open Apache httpd 2.2.22 (Ubuntu)
192.168.X.X 110 tcp pop3 open Dovecot pop3d
192.168.X.X 139 tcp netbios-ssn open Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X 143 tcp imap open Dovecot imapd
192.168.X.X 445 tcp netbios-ssn open Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X 993 tcp ssl/imap open Dovecot imapd
192.168.X.X 995 tcp ssl/pop3 open Dovecot pop3d
He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.
He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.
¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)
Gracias!
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(sé que la VM es vulnerable. Está preparada para ello)
Estás seguro de que lo que es vulnerable ahí es el samba? Ten en cuenta de que muchas máquinas de ese tipo ponen falsos servicios (o editan la cabecera para hacer pensar que es una versión vulnerable) con tal de hacerte perder tiempo.
Saludos.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(sé que la VM es vulnerable. Está preparada para ello)
Estás seguro de que lo que es vulnerable ahí es el samba? Ten en cuenta de que muchas máquinas de ese tipo ponen falsos servicios (o editan la cabecera para hacer pensar que es una versión vulnerable) con tal de hacerte perder tiempo.
Saludos.
Hola blackdrake. Gracias por responder.
Es una VM de training y eso es lo que me arroja el NMAP. No estoy seguro de que ese servicio sea vulnerable, la verdad.
Tengo que demostrar que la máquina es vulnerable, y sigo los siguientes pasos:
1. Paso Nessus para que me enumere las vulnerabilidades
2. Escaneo con NMAP
3. Con el resultado de esas 2 cosas, pruebo a mano y busco exploits en Metasploit.
Pero no hago nada más que darme contra una pared con todo... tutoriales de Internet que salen a la primera, a mí me dan fallos.
¿Algún consejo o ir por otra vía?
Muchas gracias de nuevo!