Samba远程代码执行漏洞(CVE-2017-7494)复现
阅读目录
简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友。(虽然已过多时)
快捷通道:Docker ~ Samba远程代码执行漏洞(CVE-2017-7494)
演 示:服务器版“永恒之蓝”高危预警 (Samba远程命令执行漏洞CVE-2017-7494) 攻击演示
漏洞描述
影响版本
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。
这句话应该这么来理解,该漏洞影响Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修复了这个漏洞。
利用条件
- 服务器打开了文件/打印机共享端口445
- 共享文件拥有访问以及写入权限
- 攻击者知道共享的目录路径
环境搭建
简要介绍
靶机环境:ubuntu-14.04.1-server-amd64 (安装系统时记的勾选samba哦)
攻击机:kali2.0
关于虚拟机的创建就不过多介绍了,可以参考其他资料,查看下samba的版本:
/usr/sbin/samba -V
该版本是属于上述范围,存在远程代码执行漏洞。
配置
首先,我们创建一个共享目录,并且赋予写权限,为了简便直接赋予全部权限:
mkdir /home/share chmod 777 /home/share
然后修改配置文件/etc/samba/smb.conf, 可在配置文件最后添加如下内容:
[myshare] comment=smb share test browseable=yes #可读 writeable=yes #可写 path=/home/share #设置目录(上一步创建的共享目录) public = yes #允许匿名登录
ubuntu下可以用如下命令来运行和停止服务:
/etc/init.d/smbd start #开启 /etc/init.d/smbd stop #关闭 /etc/init.d/smbd restart #重启 或: service smbd start service smbd stop service smbd restart
测试演示
匿名
在kali2.0中运行metasploit,可以直接搜索该漏洞编号或脚本名称,就能找到相应的漏洞利用脚本的路径,如下:
search CVE-2017-7494 search is_known_pipename
靶机:192.168.1.102, 我们设置如下:
非匿名
在需要用户名密码的情况下,我们需要修改一下配置文件:
[myshare] comment=smb share test browseable=yes #可读 writeable=yes #可写 path=/home/share #设置目录(上一步创建的共享目录) public = no #不允许匿名登录
在 [global] 设置选项中添加配置:
security = user
我们需要添加一下用户以备登陆之需:
useradd user smbpasswd -a user service smbd restart
我们需要在kali上设置samba用户名和密码,其他的跟上面的一样。
修复
简单来说就是升级版本,升级到如上所说的4.6.4/4.5.10/4.4.14。
References
-------------------------------------------
个性签名:如果世上的事都按你说的道理走 世界就不是现在这样了!
如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,博主在此感谢!
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
· 手把手教你在本地部署DeepSeek R1,搭建web-ui ,建议收藏!
· 新年开篇:在本地部署DeepSeek大模型实现联网增强的AI应用
· Janus Pro:DeepSeek 开源革新,多模态 AI 的未来
· 互联网不景气了那就玩玩嵌入式吧,用纯.NET开发并制作一个智能桌面机器人(三):用.NET IoT库
· 【非技术】说说2024年我都干了些啥