SMB - 445
1. Liste de commandes basiques
Nmap Command
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.76.169SMBClient :
Lister fichiers contenu dans une répertoire partagé samba
smbclient -L <ip> -NSe connecter au répertoire partagé samba
smbclient \\\\<ip>\\(Nom du dossier partagé)SMBMap:
smbmap -H 10.10.167.97Enumérer les sous dossiers et fichier d'un dossier ciblé
smbmap -R Replication -H 10.10.10.100 Enumération et récupération des fichiers dans un share
smbget -R smb://192.168.106.71/share
smbmap -H 192.168.106.71 -r 'share'2. Enumération Serveur Samba
Vous pouvez faire de l'énumération sur une machine en utilisant l'outils Enum4Linux:
3. Exploitation dâun serveur Samba mal configurĂ© avec Metasploit :
4. Brute Force smb avec Metasploit :
msfconsole
use auxiliary/scanner/smb/smb_login
set rhosts 192.168.55.248s
et pass_file <wordlist>s
et smbuser <username>
set stop_on_success true
5. Exploitation du service samba
5.1 SMBClient
Quand vous avez réussi à obtenir des identifiants et mots de passes vous pouvez tenter d'exploiter le service.
Tout d'abord allons fouiller dans les différents répertoires partagés (utilisation impacket) :
5.2 PSexec
La maniĂšre la plus populaire est d'utiliser la PSExec. A lâaide de PsExec, on peut Ă©tablir une connexion distante et tenter des collecter plus dâinfos sensibles voire envisager une escalation de privilĂšge.
Comme dans la plupart des cas, metasploit a déjà un module qui va vous simplifier la tache :
Vous devriez avoir ensuite une session meterpreter.
Une autre façon peut ĂȘtre d'utiliser un exploit, voici ci dessous l'exploitation d'un serveur samba avec la ms08_067 (un buffer overflow).
Essayons d'abord de voir si la version de smb est vulnérable.
On dĂ©couvre ici la prĂ©sence d'une CVE: CVE-2008-4250 qui permettrait l'exĂ©cution de code arbitraire Ă distance via la modification d'une requĂȘte RPC qui entraine un buffer-overflow.
Nous avons encore une fois un module metasploit qui est disponible(je vous encourage malgré tout à utiliser le moins possible metasploit et à utiliser d'autre outils, lire les exploits et les comprendre).
Ici on fait attention Ă "Set" la bonne "Target" en utilisant la commande
Cela va vous permettre de vérifier la configuration de la langue et du pack utilisé sur la machine victime.
On lance l'exploit et on arrive Ă avoir une session meterpreter toute bien.
Last updated
Was this helpful?