Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

Código: Seleccionar todo

host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d
He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve

Código: Seleccionar todo

[*] Started reverse TCP double handler on 192.168.X.X:4444 
[*] Exploit completed, but no session was created.
He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!
Del log puertos que exhibís, no surge que la versión de Samba sea concretamente la 3.6.3, así que intuyo que le estuviste tirando con todo lo que encontraste, y te frustraste porque el módulo del meta no creó sesiones. de una mínima inspección de ese módulo en el sitio de rapid7, surge que explota una vulnerabilidad presente en Samba desde la versión 3.0.20 hasta la 3.0.25rc3. Con esto que quiero decirte? que no estás ejecutando correctamente/exhaustivamente la primer fase del pentest: adquisición de información sobre el objetivo.
¿Estás atacando un host fuera de tu red local? De ser así, tienes que el puerto que use tu payload (en tu caso es 4444).
Blau: escribió: ¿Estás atacando un host fuera de tu red local? De ser así, tienes que el puerto que use tu payload (en tu caso es 4444).
"... tienes que [abrir] el puerto que use tu payload"
Generalmente, "exploit completed but no session was created" ocurre cuando el host esta corriendo el servicio que pretendés explotar, pero no es vulnerable al exploit que estás ejecutando. Si usás el comando check podés determinar si es vulnerable, en lugar de ejecutar exploit de buenas a primeras, como intuyo que estas haciendo.
Responder

Volver a “Exploits”