#27 Уязвимость A5. Arbitrary File Access (Samba).
Здравствуйте дорогие друзья. Продолжаем рассматривать уязвимости, перейдя в категорию A5, первая из которых будет называться как Arbitrary File Access (Samba). Суть ее заключается в том, что удаленный сервер Samba настроен небезопасно и позволяет злоумышленнику получить доступ для чтения или записи произвольных файлов на уязвимом хосте.
Перейдя на страницу уязвимости, мы видим описание, которое оповещает нас о том, что сервер Samba настроен небезопасно, он позволяет злоумышленнику читать или записывать произвольные файлы!:
![Samba настроен небезопасно, он позволяет злоумышленнику читать или записывать произвольные файлы!](https://timcore.ru/wp-content/uploads/2021/06/screenshot_1-3-1024x474.png)
Следующим шагом будет сканирование сервера на предмет открытых портов, с помощью nmap. Команда будет выглядеть как: «nmap -sS -sV 192.168.119.129»:
![nmap -sS -sV 192.168.119.129](https://timcore.ru/wp-content/uploads/2021/06/screenshot_2-3.png)
Видим открытый порт 139. Это и есть уязвимое звено на сервере с настройками по-дефолту, а они выставлены именно так.
Дальнейшим шагом нам нужно будет проэксплуатировать данную уязвимость с помощью Metasploit Framework.
Открываем Metasploit и ищем эксплойт для Samba. Это команды «msfconsole» и «search samba»:
![Открываем Metasploit и ищем эксплойт для Samba. Это команды «msfconsole» и «search samba»](https://timcore.ru/wp-content/uploads/2021/06/screenshot_3-3.png)
![Открываем Metasploit и ищем эксплойт для Samba. Это команды «msfconsole» и «search samba»](https://timcore.ru/wp-content/uploads/2021/06/screenshot_4-3.png)
Эксплойт под номером 19 нам пригодится, поэтому выбираем его:
![Эксплойт под номером 19 нам пригодится, поэтому выбираем его](https://timcore.ru/wp-content/uploads/2021/06/screenshot_5-3.png)
Просматриваем опции, и нам нужно ввести ip-адрес нашей жертвы командой «set RHOSTS», после чего вводим команду «exploit»:
![set RHOSTS 192.168.119.12](https://timcore.ru/wp-content/uploads/2021/06/screenshot_6-2.png)
Получаем открытый шелл, благодаря которому мы получаем в данном случае рут-доступ. Это легко проверить, с помощью команды «whoami»:
![Получаем открытый шелл, благодаря которому мы получаем в данном случае рут-доступ.](https://timcore.ru/wp-content/uploads/2021/06/screenshot_7-1.png)
Можно проверить ip-адрес машины, с помощью команды «ifconfig»:
![Можно проверить ip-адрес машины, с помощью команды «ifconfig»](https://timcore.ru/wp-content/uploads/2021/06/screenshot_8.png)
Также можно просмотреть скрытые записи в «/etc/shadow»:
![Также можно просмотреть скрытые записи в «/etc/shadow»](https://timcore.ru/wp-content/uploads/2021/06/screenshot_9.png)
На этом все. Всем хорошего дня!
#2 bWAPP (Bee-Box) — первоначальная настройка.
#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).
#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).
#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.
#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.
#7 Уязвимость HTML Injection — Stored (Blog).
#8 Уязвимость iFrame-Injection.
#9 Уязвимость — OS Command Injection.
#10 Уязвимость — OS Command Injection (Blind).
#11 Уязвимость — PHP Code Injection.
#12 Уязвимость — Server Side Includes (SSI) — Инъекция.
#13 Уязвимость SQL-Injection (GET/Search).
#14 Уязвимость SQL-Injection (GET/Select).
#15 Уязвимость SQL Injection (POST/Search).
#16 Уязвимость SQL-Injection (POST/Select).
#17 Уязвимость SQL Injection (Login Form/Hero).
#18 Уязвимость SQL-Injection — Stored (User-Agent).
#19 Уязвимость SQL-Injection — Blind (Time-Based).
#20 Уязвимость XML/XPATH Injection (Login Form).
#21 Уязвимость Broken Authentication – Insecure Login Forms.
#22 Уязвимость Broken Auth — Logout Management.
#23 Уязвимость Session Mgmt. – Administrative Portals.
#24 Уязвимость A4 Insecure DOR (Change Secret).