1安装软件samba-3.0.33-3.7.el5.i386.rpm2
2.创建共享文件夹,添加smb用户
3修改/etc/samba/smb.conf
4
[root@testclient ~]# service smb restart
[root@testclient ~]# service cups restart
[root@testclient ~]# chkconfig smb on
[root@testclient ~]# chkconfig cups on
1. 安装iptables防火墙
安装iptables和iptables-services
yum install iptables
yum install iptables-services
*关闭centos自带的防火墙
systemctl stop firewalld
systemctl mask firewalld
2. 清空防火墙默认规则和自定义规则
iptables -P INPUT ACCEPT
iptables -F
iptables -X
iptables -Z
3. 防火墙开放samba服务所需端口和常用端口
vi /etc/sysconfig/iptables
添加以下内容到iptables中
-A INPUT -m state –state NEW -m tcp -p tcp –dport 139 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 445 -j ACCEPT
-A INPUT -m state –state NEW -m udp -p udp –dport 137 -j ACCEPT
-A INPUT -m state –state NEW -m udp -p udp –dport 138 -j ACCEPT
-A INPUT -p tcp –dport 22 -j ACCEPT
-A INPUT -p tcp –dport 21 -j ACCEPT
-A INPUT -p tcp –dport 80 -j ACCEPT
-A INPUT -p tcp –dport 443 -j ACCEPT
-A INPUT -p icmp –icmp-type 8 -j ACCEPT
-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
-P OUTPUT ACCEPT
4. 开启iptables防火墙
注册iptables服务
systemctl enable iptables.service
开启服务
systemctl start iptables.service
查看状态
systemctl status iptables.service
5. 安装和配置samba
yum install samba
设置samba开机启动
chkconfig smb on
vim /etc/samba/smb.conf,粘贴复制以下内容
[global]
unix charset = gbk
dos charset = gbk
workgroup = img
netbios name = img
server string = uc
security = user
smb ports = 1315 1314 #很重要,貌似阿里云屏蔽了samba默认的端口
[img]
comment = uc
path=/home/xuhaoguang/work
create mask = 0664
directory mask = 0775
writable = yes
valid users = work #登录samba服务的账号
browseable = yes
给samba添加work账号:
smbpasswd -a work
启动samba:
service smb restart
6. 客户端连接samba服务
mac:
command +k smb://ip_address:1314
windows:
运行输入:\Samba服务器的ip
我是按照上面的步骤完成阿里云服务器上的samba配置的,仅供大家参考!
难易程度:容易
昨天心血来潮在htb(hack the box)充了个会员,(htb注册需要自己hack一个邀请码,这个比较简单,网上也很多教程,这里就不说了),纸上得来终觉浅,感觉还是得多实践。
这是我在htb做的第一台 靶机,看评价比较简单(你,你,长得最矮的那个,出来!),先用nmap扫一下
结果分别21,22,139,445几个端口。vsftpd2.3.4有一个比较著名的ftp后门,几乎每个渗透测试的教程都会讲一遍这个后门,于是在msf里找到这个攻击负载,很快啊,一下子就出来了!
加载负荷,设置目标IP:
然而失败了!
这个让我纠结了蛮久,以为是我本地环境的问题导致攻击失败。因为我是在kali虚拟机上做的攻击,我一开始还以为是因为没有外网ip,所以没有办法反弹shell,于是又去前两年双十一趁便宜买的那台阿里云服务器上试了下,还是一样的结果。后来google了一下,发现payload设置的ip应该是htb分配的vpn里的那个:
这就坑了,我还专门去问了玩kali的一些朋友,有些让我搞一台外网的vps做攻击机,有点让我做一个内网转发。但其实这些都复杂了,玩htb本机payload的ip就填这个10.10.14.30就行了。当然这个ip每个人分配的都不一样,你得看一下你本机的。这个也怪我之前没有先看一下htb的搞机教程。。。
ftp这个后门搞不了,那就试试ssh有啥,搜了一下好像也没发现有啥合适的。那就next!
剩下只有samba,谷歌了一下这个版本的漏洞:
选择第一个搜索结果:
在msf里搜索这个漏洞,发现有现成的:
选择攻击载荷,发动攻击:
成功getshell,输入whoami,发现还是root权限。拿flag走人:
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)