Metasploit学习笔记(一) Samba服务 usermap_script安全漏洞相关信息
一、Samba介绍
Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成。SMB是一种在局域网上实现共享文件和打印机的协议。存在一个服务器,客户机通过该协议可以服务器上的共享文件系统和打印机以及其他的资源。通过设置,还可以和全世界的电脑分享资源
二、Username map script 是什么
-
Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行
-
影响Samba的3.0.20到3.0.25rc3 版本
-
当使用非默认的用户名映射脚本配置选项时产生
-
通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令
三、如何利用
-
使用metasploit框架
-
使用模块:/multi/samba/usermap_script
四、开放端口及对应服务:
TCP:
139 - 文件和打印共享 ; smbd (基于SMB(Server Message Block)协议,主要在局域网中使用,文件共享协议)
389 - 用于 LDAP (Active Directory Mode)
445 - NetBIOS服务在windos 2000及以后版本使用此端口, (Common Internet File System,CIFS,它是SMB协议扩展到Internet后,实现Internet文件共享)
901 - 用于 SWAT,用于网页管理Samba
UDP:
137 - NetBIOS 名字服务 ; nmbd
138 - NetBIOS 数据报服务
五、漏洞时间线:
2007年5月7日:漏洞匿名披露到security@samba.org电子邮件列表中。
2007年5月7日:Samba的开发人员Gerald Carter开始响应这个漏洞。
2007年5月9日:Samba的开发者Jeremy Allison发布了补丁,用于iDefense测试。
2007年5月10日:向vendor-sec邮件列表发布通知。
2007年5月14日:公开漏洞信息。