簡要記錄一下Samba遠程代碼執行漏洞(CVE-2017-7494)環境搭建和利用的過程,獻給那些想自己動手搭建環境的朋友。(雖然已過多時)
快捷通道:Docker ~ Samba遠程代碼執行漏洞(CVE-2017-7494)
演 示:服務器版“永恆之藍”高危預警 (Samba遠程命令執行漏洞CVE-2017-7494) 攻擊演示
漏洞描述
影響版本
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中間版本。
這句話應該這么來理解,該漏洞影響Samba 3.5.0之后的所有版本,在4.6.4/4.5.10/4.4.14修復了這個漏洞。
利用條件
- 服務器打開了文件/打印機共享端口445
- 共享文件擁有訪問以及寫入權限
- 攻擊者知道共享的目錄路徑
環境搭建
簡要介紹
靶機環境:ubuntu-14.04.1-server-amd64 (安裝系統時記的勾選samba哦)
攻擊機:kali2.0
關於虛擬機的創建就不過多介紹了,可以參考其他資料,查看下samba的版本:
/usr/sbin/samba -V

該版本是屬於上述范圍,存在遠程代碼執行漏洞。
配置
首先,我們創建一個共享目錄,並且賦予寫權限,為了簡便直接賦予全部權限:
mkdir /home/share chmod 777 /home/share
然后修改配置文件/etc/samba/smb.conf, 可在配置文件最后添加如下內容:
[myshare] comment=smb share test browseable=yes #可讀 writeable=yes #可寫 path=/home/share #設置目錄(上一步創建的共享目錄) public = yes #允許匿名登錄

ubuntu下可以用如下命令來運行和停止服務:
/etc/init.d/smbd start #開啟 /etc/init.d/smbd stop #關閉 /etc/init.d/smbd restart #重啟 或: service smbd start service smbd stop service smbd restart
測試演示
匿名
在kali2.0中運行metasploit,可以直接搜索該漏洞編號或腳本名稱,就能找到相應的漏洞利用腳本的路徑,如下:
search CVE-2017-7494 search is_known_pipename

靶機:192.168.1.102, 我們設置如下:



非匿名
在需要用戶名密碼的情況下,我們需要修改一下配置文件:
[myshare] comment=smb share test browseable=yes #可讀 writeable=yes #可寫 path=/home/share #設置目錄(上一步創建的共享目錄) public = no #不允許匿名登錄
在 [global] 設置選項中添加配置:
security = user


我們需要添加一下用戶以備登陸之需:
useradd user smbpasswd -a user service smbd restart

我們需要在kali上設置samba用戶名和密碼,其他的跟上面的一樣。


修復
簡單來說就是升級版本,升級到如上所說的4.6.4/4.5.10/4.4.14。
References
