Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:
Código:
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.X.X 22 tcp ssh open OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X 53 tcp domain open ISC BIND 9.8.1-P1
192.168.X.X 80 tcp http open Apache httpd 2.2.22 (Ubuntu)
192.168.X.X 110 tcp pop3 open Dovecot pop3d
192.168.X.X 139 tcp netbios-ssn open Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X 143 tcp imap open Dovecot imapd
192.168.X.X 445 tcp netbios-ssn open Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X 993 tcp ssl/imap open Dovecot imapd
192.168.X.X 995 tcp ssl/pop3 open Dovecot pop3d
He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
Código:
[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.
He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.
¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)
Gracias!