概述

1.该漏洞CVE-2017-7494又被称为Linux版的永恒之蓝

2.主要是利用smb上的反弹shell漏洞,进行远程代码执行

3.samba 3.5.0 到4.6.4/4.5.10/4.4.14的中间版本、docker

环境

  ip os 应用
靶机 192.168.74.161 centos7 Samba 4.6.3
攻击主机 192.168.74.168 kali2019 msf

原理

1.远程命令执行

Samba允许连接一个远程的命名管道,并且在连接前会调用is_known_pipename()函数验证管道名称是否合法。

2.Samba远程命令执行漏洞形成的原因

在is_known_pipename()函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。

该漏洞要求的利用条件:

拥有共享文件写入权限,如:匿名可写等

需要知道共享目录的物理路径

(一)渗透准备(靶机上操作)

1.创建快照,一定要创建快照,渗透结束后可以恢复靶机

2.创建一个新的普通权限用户,我这里创的用户是uu

3.下载CVE-2017-7494环境,内含samba包

网盘地址: https://pan.baidu.com/s/1hJmICRP4casbgTUTgA2DIg

提取码:w8yb

下载完成后,进入CVE-2017-7494文件夹

重要1:编辑一下容器的配置文件docker-compose.yml,将下图volumes字段圈中部分替换为当前目录

(务必要做,否则samba服务起不来)

重要2:切换为root账户,将用户uu加入docker的用户组

gpassed -a uu docker

重要3:切换为用户uu,在CVE-2017-7494目录执行,开始运行测试环境:

systemctl start docker    //启动docker
docker-compose build && docker-compose up -d    //这条命令是下载samba的环境,并且会同时开启samba服务

//注意,若报如下的错误:那么我们刚刚把用户uu加入到组后,还要再再重新登录该用户,再次执行重要2和重要3

//如果拉好镜像,但是samba服务起不来,就重新执行重要1

再次启动docker,Samba服务启动成功

查看samba服务是否开启,查看445端口是否开启

至此,靶机环境已经搭建完成

(二)渗透工作(在kali上进行)

启动msf

使用exploit/linux/samba/is_known_pipename模块

设置RHOST为靶机ip地址:

run一下,输入shell,就拿到shell了

而且还是root权限,这下你就可以为所欲为了

(三)提权之后

提权之后,你可以扫描出他的所有账户密码/etc/shadow,然后横向渗透所有内网主机;

或者扫描网络上所有存在该samba漏洞的主机,全部拿下;

如果靶机是服务器,可以上传木马,留个后门;

等等,学习渗透,手段一定要多。

参考文献:https://www.jianshu.com/p/24c7494971a8

https://www.cnblogs.com/Hi-blog/p/7782356.html

https://blog.csdn.net/qq_45555226/article/details/102565002

CVE-2017-7494的复现(Linux永恒之蓝)相关推荐

  1. 利用虚拟机复现漏洞 “永恒之蓝”

    利用虚拟机复现漏洞"永恒之蓝" 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程. -- -- &quo ...

  2. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  3. 漏洞复现_CVE-2017-0144 “永恒之蓝”漏洞

    0x01_环境准备 (1)一台Windows电脑 (可以使用虚拟机代替) 配置是 网络->右键,属性---->高级共享设置---->启用文件和打印机共享 (可以理解为,这样设置才使其 ...

  4. 【漏洞复现】永恒之蓝漏洞(MS17-010)

    一.MS17-010 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开 ...

  5. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  6. 三、Kali Linux复现永恒之蓝漏洞

    配置需求: 1.攻击机:Kali Linux (IP:192.168.1.100) 2.目标靶机:Winodws7 3.同一局域网 前言: 只知道目标靶机处于同一局域网的情况下,对目标靶机进行渗透攻击 ...

  7. 永恒之蓝(Eternal Blue)复现

    永恒之蓝介绍 什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚至于201 ...

  8. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  9. 09永恒之蓝与永恒之黑的复现

    一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...

最新文章

  1. 【Qt】信号和槽传递自定义结构体
  2. 从输入URL到页面加载的过程
  3. 【机器学习PAI实践一】搭建心脏病预测案例
  4. ML之FE:数据随机抽样之利用pandas的sample函数对超大样本的数据集进行随机采样,并另存为csv文件
  5. github上关于机器学习的awesome项目(资源大全)
  6. CVPR 2019 | APDrawingGAN:人脸秒变艺术肖像画
  7. 计算机认识新朋友教案,小班教案认识新朋友
  8. vmware linux ens32,修改Centos7的网卡ens32 改为eth0
  9. Toast 使用方法大全
  10. php探针作用,php探针使用原理和技巧讲解
  11. Latex——论文翻译
  12. 局域网远程桌面工具推荐
  13. codeforces 711C Coloring Trees(DP)
  14. # Android实习周记-9.29
  15. 预告: DeveloperWorks中文站点的Harmony系列文章
  16. Minio 集成 https
  17. java 购买电影票_java电影票预售管理系统
  18. 营销系统在预付卡场景下的演进
  19. 学生管理系统——用链表实现
  20. NotePad安卓记事本

热门文章

  1. 放弃60万年薪考公!程序员完败公务员?
  2. 解决AD20的异形板傅铜
  3. Tailwind UI Retail 就是爽 Tailwind UI-2022
  4. 2014秋C++第8周项目5参考-定期存款利息计算器
  5. 软件工程中,在软件项目管理过程中,估算软件规模的方法有哪些?
  6. 火焰传感+蜂鸣器的火焰报警实验
  7. sql语句(case when then else end用法)
  8. jQuery修改!important的css样式jQuery修改css未生效
  9. 如何锁定计算机硬盘e盘,手把手教你如何给硬盘加密
  10. 一个编程小白的Java SE学习日志 Ⅵ——继承【极客BOY-米奇】