简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友。(虽然已过多时)

  快捷通道:Docker ~ Samba远程代码执行漏洞(CVE-2017-7494)

  演      示:服务器版“永恒之蓝”高危预警 (Samba远程命令执行漏洞CVE-2017-7494) 攻击演示


漏洞描述

影响版本

  Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。

  这句话应该这么来理解,该漏洞影响Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修复了这个漏洞。

利用条件

  • 服务器打开了文件/打印机共享端口445
  • 共享文件拥有访问以及写入权限
  • 攻击者知道共享的目录路径

环境搭建

简要介绍

  靶机环境:ubuntu-14.04.1-server-amd64    (安装系统时记的勾选samba哦)

  攻击机:kali2.0

  关于虚拟机的创建就不过多介绍了,可以参考其他资料,查看下samba的版本:

/usr/sbin/samba -V

  该版本是属于上述范围,存在远程代码执行漏洞。

配置

  首先,我们创建一个共享目录,并且赋予写权限,为了简便直接赋予全部权限:

mkdir /home/share
chmod 777 /home/share

  然后修改配置文件/etc/samba/smb.conf, 可在配置文件最后添加如下内容:

[myshare]
comment=smb share test
browseable=yes #可读
writeable=yes #可写
path=/home/share  #设置目录(上一步创建的共享目录)
public = yes #允许匿名登录

  ubuntu下可以用如下命令来运行和停止服务:

/etc/init.d/smbd start  #开启
/etc/init.d/smbd stop   #关闭
/etc/init.d/smbd restart #重启
或:
service smbd start
service smbd stop
service smbd restart

测试演示

匿名

  在kali2.0中运行metasploit,可以直接搜索该漏洞编号或脚本名称,就能找到相应的漏洞利用脚本的路径,如下:

search CVE-2017-7494
search is_known_pipename

  靶机:192.168.1.102, 我们设置如下:

非匿名

  在需要用户名密码的情况下,我们需要修改一下配置文件:

[myshare]
comment=smb share test
browseable=yes #可读
writeable=yes #可写
path=/home/share  #设置目录(上一步创建的共享目录)
public = no #不允许匿名登录

  在 [global] 设置选项中添加配置:

security = user

  我们需要添加一下用户以备登陆之需:

useradd user
smbpasswd -a user
service smbd restart

  我们需要在kali上设置samba用户名和密码,其他的跟上面的一样。

修复

  简单来说就是升级版本,升级到如上所说的4.6.4/4.5.10/4.4.14。

References

  CVE-2017-7494

  Samba远程代码执行漏洞(CVE-2017-7494)

  Samba远程代码执行漏洞(CVE-2017-7494)

转载于:https://www.cnblogs.com/Hi-blog/p/7782356.html

Samba远程代码执行漏洞(CVE-2017-7494)复现相关推荐

  1. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  2. F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986 虚拟机上复现

    一.在vmware上安装BIGIP-15.1.0 进入F5官方主页:https://support.f5.com/csp/home 点击下载按钮(如下图所示) 进入页面后,我们选择v15.X版本 选择 ...

  3. Weblogic远程代码执行漏洞(CVE-2023-21839)复现/保姆级讲解

    目录 引言 产品简介 漏洞描述 影响范围 漏洞复现 环境搭建 JDK安装: Weblogic安装: 漏洞利用 漏OracleOracle 引言 本文内容仅供学习参考,若读者利用本文内容做出违法行为,笔 ...

  4. SMB v1远程代码执行漏洞(CVE-2020-1301)复现

    0x00影响版本 参考:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301 0x01漏洞分 ...

  5. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  6. CVE-2021-1675: Windows Print Spooler远程代码执行漏洞

    ** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...

  7. 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...

  8. CVE-2018-8174 IE浏览器远程代码执行漏洞

    0x00漏洞简介 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用 原文地址:http://www.4hou.c ...

  9. Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 Splunk Enterprise是机器数据的引擎.使用Splunk可收集.索引和利用所有应用程序.服务器和设备生 ...

最新文章

  1. 微信开发文档笔记整理(一)
  2. python之路之面向对象3
  3. 怎样在Ubuntu 14.04中安装Java
  4. [系统集成] RT(Request Tracker)执行自定义脚本及发送微信、短信的实现方法
  5. 企业防火墙代替路由器_「防火墙技术连载」基础知识篇 1、什么是防火墙
  6. cctype 头文件定义 函数列表
  7. 【Linux学习】vim编辑器的使用
  8. 关于浏览器提示“隐私设置错误/证书错误导航已阻止”之 网站证书过期解决方案
  9. 中地恒达ZDHD-DCX-2B型导轮式固定测斜仪的参数原理
  10. 外部Alpha图像怎么通过ZBrush进行导入
  11. RTB广告大数据时代 人才奇缺培养迫在眉睫
  12. js控制的Flv视频播放器源码下载
  13. ndims matlab,MATLAB的size(),length(),ndims()函数
  14. vue中父元素点击事件与子元素点击事件冲突
  15. 最大字数组求和改进!
  16. html左侧下拉输入选项菜单栏,怎么实现html可输入下拉菜单
  17. yolo的map计算详解
  18. “北上广深”的“收租婆”角色什么时候能够减少?
  19. adb shell monkey
  20. 前端页面中的iframe框架的实践

热门文章

  1. 做好一个team leader的几点看法
  2. 利用FS寄存器获取KERNEL32.DLL基址算法的证明(ZZ)
  3. 日本企业RPA导入风险分析和解决对策
  4. Apache Accumulo 1.9.3 发布,高性能 K/V 存储方案
  5. 《App后台开发运维与架构实践》第3章 App后台核心技术
  6. 一道多线程通信实例分析
  7. Android Studio项目整合PullToRefresh的问题记录
  8. mysql导入sql文件过大或连接超时的解决办法
  9. corosync+openais+pacemaker+web
  10. backtrader数据基础