Samba远程代码执行漏洞(CVE-2017-7494)复现
简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友。(虽然已过多时)
快捷通道:Docker ~ Samba远程代码执行漏洞(CVE-2017-7494)
演 示:服务器版“永恒之蓝”高危预警 (Samba远程命令执行漏洞CVE-2017-7494) 攻击演示
漏洞描述
影响版本
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。
这句话应该这么来理解,该漏洞影响Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修复了这个漏洞。
利用条件
- 服务器打开了文件/打印机共享端口445
- 共享文件拥有访问以及写入权限
- 攻击者知道共享的目录路径
环境搭建
简要介绍
靶机环境:ubuntu-14.04.1-server-amd64 (安装系统时记的勾选samba哦)
攻击机:kali2.0
关于虚拟机的创建就不过多介绍了,可以参考其他资料,查看下samba的版本:
/usr/sbin/samba -V
该版本是属于上述范围,存在远程代码执行漏洞。
配置
首先,我们创建一个共享目录,并且赋予写权限,为了简便直接赋予全部权限:
mkdir /home/share chmod 777 /home/share
然后修改配置文件/etc/samba/smb.conf, 可在配置文件最后添加如下内容:
[myshare] comment=smb share test browseable=yes #可读 writeable=yes #可写 path=/home/share #设置目录(上一步创建的共享目录) public = yes #允许匿名登录
ubuntu下可以用如下命令来运行和停止服务:
/etc/init.d/smbd start #开启 /etc/init.d/smbd stop #关闭 /etc/init.d/smbd restart #重启 或: service smbd start service smbd stop service smbd restart
测试演示
匿名
在kali2.0中运行metasploit,可以直接搜索该漏洞编号或脚本名称,就能找到相应的漏洞利用脚本的路径,如下:
search CVE-2017-7494 search is_known_pipename
靶机:192.168.1.102, 我们设置如下:
非匿名
在需要用户名密码的情况下,我们需要修改一下配置文件:
[myshare] comment=smb share test browseable=yes #可读 writeable=yes #可写 path=/home/share #设置目录(上一步创建的共享目录) public = no #不允许匿名登录
在 [global] 设置选项中添加配置:
security = user
我们需要添加一下用户以备登陆之需:
useradd user smbpasswd -a user service smbd restart
我们需要在kali上设置samba用户名和密码,其他的跟上面的一样。
修复
简单来说就是升级版本,升级到如上所说的4.6.4/4.5.10/4.4.14。
References
CVE-2017-7494
Samba远程代码执行漏洞(CVE-2017-7494)
Samba远程代码执行漏洞(CVE-2017-7494)
转载于:https://www.cnblogs.com/Hi-blog/p/7782356.html
Samba远程代码执行漏洞(CVE-2017-7494)复现相关推荐
- php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限
此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...
- F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986 虚拟机上复现
一.在vmware上安装BIGIP-15.1.0 进入F5官方主页:https://support.f5.com/csp/home 点击下载按钮(如下图所示) 进入页面后,我们选择v15.X版本 选择 ...
- Weblogic远程代码执行漏洞(CVE-2023-21839)复现/保姆级讲解
目录 引言 产品简介 漏洞描述 影响范围 漏洞复现 环境搭建 JDK安装: Weblogic安装: 漏洞利用 漏OracleOracle 引言 本文内容仅供学习参考,若读者利用本文内容做出违法行为,笔 ...
- SMB v1远程代码执行漏洞(CVE-2020-1301)复现
0x00影响版本 参考:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1301 0x01漏洞分 ...
- [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- CVE-2021-1675: Windows Print Spooler远程代码执行漏洞
** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...
- 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...
- CVE-2018-8174 IE浏览器远程代码执行漏洞
0x00漏洞简介 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用 原文地址:http://www.4hou.c ...
- Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 Splunk Enterprise是机器数据的引擎.使用Splunk可收集.索引和利用所有应用程序.服务器和设备生 ...
最新文章
- 微信开发文档笔记整理(一)
- python之路之面向对象3
- 怎样在Ubuntu 14.04中安装Java
- [系统集成] RT(Request Tracker)执行自定义脚本及发送微信、短信的实现方法
- 企业防火墙代替路由器_「防火墙技术连载」基础知识篇 1、什么是防火墙
- cctype 头文件定义 函数列表
- 【Linux学习】vim编辑器的使用
- 关于浏览器提示“隐私设置错误/证书错误导航已阻止”之 网站证书过期解决方案
- 中地恒达ZDHD-DCX-2B型导轮式固定测斜仪的参数原理
- 外部Alpha图像怎么通过ZBrush进行导入
- RTB广告大数据时代 人才奇缺培养迫在眉睫
- js控制的Flv视频播放器源码下载
- ndims matlab,MATLAB的size(),length(),ndims()函数
- vue中父元素点击事件与子元素点击事件冲突
- 最大字数组求和改进!
- html左侧下拉输入选项菜单栏,怎么实现html可输入下拉菜单
- yolo的map计算详解
- “北上广深”的“收租婆”角色什么时候能够减少?
- adb shell monkey
- 前端页面中的iframe框架的实践
热门文章
- 做好一个team leader的几点看法
- 利用FS寄存器获取KERNEL32.DLL基址算法的证明(ZZ)
- 日本企业RPA导入风险分析和解决对策
- Apache Accumulo 1.9.3 发布,高性能 K/V 存储方案
- 《App后台开发运维与架构实践》第3章 App后台核心技术
- 一道多线程通信实例分析
- Android Studio项目整合PullToRefresh的问题记录
- mysql导入sql文件过大或连接超时的解决办法
- corosync+openais+pacemaker+web
- backtrader数据基础