Samba远程代码执行漏洞(CVE-2017-7494)复现
簡要記錄一下Samba遠程代碼執(zhí)行漏洞(CVE-2017-7494)環(huán)境搭建和利用的過程,獻給那些想自己動手搭建環(huán)境的朋友。(雖然已過多時)
快捷通道:Docker ~ Samba遠程代碼執(zhí)行漏洞(CVE-2017-7494)
演? ? ? 示:服務(wù)器版“永恒之藍”高危預(yù)警 (Samba遠程命令執(zhí)行漏洞CVE-2017-7494) 攻擊演示
漏洞描述
影響版本
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中間版本。
這句話應(yīng)該這么來理解,該漏洞影響Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修復(fù)了這個漏洞。
利用條件
- 服務(wù)器打開了文件/打印機共享端口445
- 共享文件擁有訪問以及寫入權(quán)限
- 攻擊者知道共享的目錄路徑
環(huán)境搭建
簡要介紹
靶機環(huán)境:ubuntu-14.04.1-server-amd64?? ?(安裝系統(tǒng)時記的勾選samba哦)
攻擊機:kali2.0
關(guān)于虛擬機的創(chuàng)建就不過多介紹了,可以參考其他資料,查看下samba的版本:
/usr/sbin/samba -V?
該版本是屬于上述范圍,存在遠程代碼執(zhí)行漏洞。?
配置
首先,我們創(chuàng)建一個共享目錄,并且賦予寫權(quán)限,為了簡便直接賦予全部權(quán)限:
mkdir /home/share chmod 777 /home/share然后修改配置文件/etc/samba/smb.conf, 可在配置文件最后添加如下內(nèi)容:
[myshare] comment=smb share test browseable=yes #可讀 writeable=yes #可寫 path=/home/share #設(shè)置目錄(上一步創(chuàng)建的共享目錄) public = yes #允許匿名登錄ubuntu下可以用如下命令來運行和停止服務(wù):
/etc/init.d/smbd start #開啟 /etc/init.d/smbd stop #關(guān)閉 /etc/init.d/smbd restart #重啟 或: service smbd start service smbd stop service smbd restart測試演示
匿名
在kali2.0中運行metasploit,可以直接搜索該漏洞編號或腳本名稱,就能找到相應(yīng)的漏洞利用腳本的路徑,如下:
search CVE-2017-7494 search is_known_pipename靶機:192.168.1.102, 我們設(shè)置如下:
非匿名?
在需要用戶名密碼的情況下,我們需要修改一下配置文件:
[myshare] comment=smb share test browseable=yes #可讀 writeable=yes #可寫 path=/home/share #設(shè)置目錄(上一步創(chuàng)建的共享目錄) public = no #不允許匿名登錄在 [global] 設(shè)置選項中添加配置:
security = user 我們需要添加一下用戶以備登陸之需:
我們需要在kali上設(shè)置samba用戶名和密碼,其他的跟上面的一樣。
修復(fù)
簡單來說就是升級版本,升級到如上所說的4.6.4/4.5.10/4.4.14。
References
CVE-2017-7494?
Samba遠程代碼執(zhí)行漏洞(CVE-2017-7494)
Samba遠程代碼執(zhí)行漏洞(CVE-2017-7494)?
?
轉(zhuǎn)載于:https://www.cnblogs.com/Hi-blog/p/7782356.html
總結(jié)
以上是生活随笔為你收集整理的Samba远程代码执行漏洞(CVE-2017-7494)复现的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: c语言做线性代数第六版答案,线性代数求解
- 下一篇: 微信小程序wxParse使用说明