La aplicación que
elegimos para vulnerar es samba smbd 3.x.
Realizamos una búsqueda de los exploits o vulnerabilidades existentes para esta
aplicación desde Metasploit y elegimos el modulo adecuado, en este caso fue exploit/multi/samba/usermap_script.
Para obtener control de este exploit en el sistema, ejecutamos el comando use exploit/multi/samba/usermap_script.
Observamos que
requerimientos son necesarios para llevar a cabo la ejecución de este exploit.
La imagen nos muestra que nos hace falta configurar la opción RHOST y el RPORT
(esta es opcional).
En el RHOST se debe
indicar la dirección ip del equipo víctima.
En el RPORT se
indica el puerto por el cual vamos a vulnerar la aplicación.
Al ejecutar nuevamente show options podemos ver los parámetros configurados.
Configuramos el
inicio de sesión de forma reversa en la
maquina remota, es decir, con este PAYLOAD conseguiremos que la maquina victima
sea la que se conecte a nosotros.
Como el inicio de
sesión será de forma reversa, configuraremos el LHOST en donde indicamos la dirección
ip de nuestra máquina para que la víctima se pueda conectar a nosotros.
Ejecutamos el exploit.
En la ejecución del exploit podemos ver una
línea la cual podemos copiar para verificar si la conexión fue efectiva.
Si la conexión fue
exitosa, la maquina remota debera devolver el mismo mensaje.
Identificamos el sistema operativo que esta
corriendo en la maquina remota.
Verificamos con que usuario estamos logueados
en la maquina victima.
No hay comentarios:
Publicar un comentario