当前位置:网站首页>Samba 远程命令执行漏洞(CVE-2017-7494)
Samba 远程命令执行漏洞(CVE-2017-7494)
2022-07-31 13:15:00 【半点闲】
作者:高玉涵
时间:2022.7.29 17:00
博客:blog.csdn.net/cg_i
环境:Samba版本:4.6.3(该漏洞在4.6.4被修复)
原理
Samba允许连接一个远程的命名管道,并且在连接前会调用is_known_pipename()函数验证管道名称是否合法。在is_known_pipename()函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。
该漏洞要求的利用条件:
- 拥有共享文件写入权限,如:匿名可写等
- 需要知道共享目录的物理路径
参考:
- https://medium.com/@lucideus/sambacry-rce-exploit-lucideus-research-3a3e5bd9e17c
- https://github.com/opsxcq/exploit-CVE-2017-7494
- http://bobao.360.cn/learning/detail/3900.html
测试过程
测试环境运行后,监听445端口,默认开启了一个共享“myshare”,共享的目录为/home/share,可读可写。
我们可以在Linux下用smbclient(安装:apt install smbclient)连接试试:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PAXcIrlb-1659085057053)(02.png)]
成功连接。大家测试的时候如果连接不成功,有可能是国内运营商封了445端口,最好在本地或虚拟机测试,比如上图。
参考#224,新版metasploit可能无法复现这个漏洞。我们使用https://github.com/opsxcq/exploit-CVE-2017-7494来复现。
在目标服务器上执行/home/share/libbindshell-samba.so,其中myshare是分享名称(在vulhub中为myshare),而/home/share是对应的可写目录。-u和-p用来指定用户名、密码,当前环境是一个匿名smb,所以填写任意信息均可。因为libbindshell-samba.so是一个bindshell,监听地址是6699,所以我们通过-P指定这个端口。在实际渗透中,我们可以修改libbindshell-samba.c,写入任意其他代码,如反弹shell,避免使用bindshell。
./exploit.py -t your-ip -e libbindshell-samba.so -s myshare -r /home/share/libbindshell-samba.so -u guest -p guest -P 6699
成功执行命令:

边栏推荐
- SAP 电商云 Spartacus UI 和 Accelerator UI 里的 ASM 模块
- 最新完整代码:使用word2vec预训练模型进行增量训练(两种保存方式对应的两种加载方式)适用gensim各种版本
- NameNode故障处理的两种方法
- What should I do if selenium is reversed?
- sqlalchemy 判断一个array 类型的字段是否和一个array有至少一个一致的数据
- 求一份常见Oracle故障模拟场景
- ICML2022 | Fully Granular Self-Semantic Propagation for Self-Supervised Graph Representation Learning
- EasyMock日记1[通俗易懂]
- 阿里三面:MQ 消息丢失、重复、积压问题,怎么解决?
- C#控件 ToolStripProgressBar 用法
猜你喜欢
随机推荐
C#获得网卡信息 NetworkInterface IPInterfaceProperties
JSP response对象简介说明
alert(1) (haozi.me)靶场练习
基于改进YOLOv5的轻量化航空目标检测方法
IDEA连接MySQL数据库并执行SQL查询操作
网络协议及相关技术详解
Network layer key protocol - IP protocol
模拟量差分和单端(iou计算方法)
报错IDEA Terminated with exit code 1
[RPI]树莓派监控温度及报警关机保护「建议收藏」
NPM 使用介绍
Batch大小不一定是2的n次幂!ML资深学者最新结论
The operator,
go使用makefile脚本编译应用
集群的安全模式
PHP Serialization: eval
PyQt5快速开发与实战 9.7 UI层的自动化测试
【牛客刷题-SQL大厂面试真题】NO3.电商场景(某东商城)
C# using NumericUpDown control
C# List Usage List Introduction




![LRU缓存[线性表 -> 链表 -> hash定位 -> 双向链表]](/img/ad/dd80541514d6fedde8c730218fdf5a.png)




