![]() |
brauche hilfe bei samba exploit
Hi,
ich brauche Hilfe beim exploiten eines sambaservers. Der Samba hat die versionsnummer 3.0.24 Hab im Metasploitframework nen Exploit (lsa_transnames_heap Samba lsa_io_trans_names Heap Overflow) für diese Version gefunden, aber entweder bin ich einfach zu doof ihn richtig anzuwenden, oder die ausgenutzte Sicherheitslücke ist irregulär gepatcht. (am Log Level liegt es nicht, hab schon nachgefragt) Der Samba läuft auf nem Ubuntu 7.10. Beim exploit habe ich nur die Standardfelder ausgefüllt oder auf der Standardeinstellung belassen (Bei Advanced habe ich ab und an zusätzliche Angaben gemacht: NetBIOS Name (Muss der Name voll qualifiziert sein? Sprich net.local.x.de) und Workgroup) Beim ausführen des Exploit sagt der Module Output das es so scheint als wäre der Server gepatcht. Hauptziel wäre es eine Remotverbindung aufzubauen, die möglichkeit eigenen Code auszuführen würde mir aber auch reichen, müsste ich halt selbst noch etwas hand anlegen. Der Samba horcht auf Port 139 und 445. Hab bis jetzt angriffe ohne Nutzername und Passwort ausgeführt. Es liese sich aber evtl. etwas besorgen. Wäre für jede idee, erklärung oder nen anderen Exploit sehr dankbar! MfG gosha16 |
oha, nichmal haze meldet sich zu wort? :(
|
Entschuldige bitte, ich war/bin die Tage etwas verhindert, was die Benutzung des Internets betrifft.
Ich bin selbst HLCSSAMSON noch eine Anwort in seinem Thread schuldig. Eine Frage hätte ich noch: Welchen Payload verwendest du? Ich melde mich morgen Abend bei dir, dann schauen wir uns das mal an. |
habe es probiert mit:
generic/shell_reverse_tcp linux/x86/adduser linux/x86/bind_tcp linux/x86/reverse_tcp linux/x86/shell/reverse_tcp linux/x86/shell_reverse_tcp und du musst dich ja nicht entschuldigen, wir haben ja alle noch ein Leben außerhalb vom Gully ;) |
Ich schaffe es heute leider nicht - bin noch auf Arbeit und werde später ehrlich gesagt keinen Nerv mehr haben.
Lass uns das morgen Abend in Angriff nehmen - einen Laptop mit Ubuntu 7.04 und Samba 3.0.24 habe ich bereits vorbereitet. :) Btw. Glückwunsch zum L-Mod. Eine gute Wahl muss man sagen, auch wenn Prince Porn ab und an ein wenig "Probleme" mit deiner Art hatte, aber insgeheim mag er dich wohl doch, wie man sehen kann. ;) |
Zitat:
|
Ich glaube, wir müssen das auf das Wochenende vertagen - die Woche wird wohl arbeitstechnisch weiterhin so aufwändig und stressig bleiben. :(
|
ich setz mir morgen mal selber ne testmaschine auf.
Hab jetz sowieso 2 Wochen ferien. //Edit So hab jetz mal bissl rumprobiert. Mit dem ungepatchten Samba 3.0.24 funktioniert der Exploit aus dem Metasploitframework Ich schätze das über den Ubuntu Security Pool folgender Patch auf den Server gekommen ist: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] Also bräuchte ich nen Exploit der erst in den späteren Versionen unwirksam wird. Leider kenn ich kaum Seiten auf denen es Exploits gibt. Lediglich milw0rm und die remote exploit datenbank. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:41 Uhr. |
Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.