目录
1、进入vulhub靶场samba目录下的CVE-2017-7494并运行测试环境,然后查看容器运行情况
4、查询操作,yes 的全部配置上,RHOSTS配置为靶机的IP地址,RPORT使用445就行无需配置,也可更改端口,payload和target使用默认的就行
5、第四步配置完后直接使用exploit或run命令对靶机进行攻击即可,倒数第二段是[*] Found shell.可使用命令whoami查询所在靶机目录并进行提
一、CVE-2017-7494漏洞简介
1、概括
2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。360网络安全中心 和 360信息安全部的Gear Team第一时间对该漏洞进行了分析,确认属于严重漏洞,可以造成远程代码执行。
2、原理
Samba允许连接一个远程的命名管道,并且在连接前会调用is_known_pipename()函数验证管道名称是否合法。在is_known_pipename()函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。
该漏洞要求的利用条件:
拥有共享文件写入权限,如:匿名可写等
需要知道共享目录的物理路径
3、影响版本
漏洞编号为CVE-2017-7494,影响Samba 3.5.0 之后及4.6.4/4.5.10/4.4.14版本。
二、复现环境
攻击机:kali-Linux-2022.2(IP:192.168.50.133/24)
靶机:centos 7:(IP:192.168.50.174/24)
centos 7中需要安装docker,然后再docker的基础上安装vulhub靶场,并关闭centos 7的防火墙
在centos7中安装docker的教程:https://www.runoob.com/docker/centos-docker-install.html
在docker上安装vulhub靶场的教程:https://vulhub.org/#/docs/