复现CVE-2017-7494&msf

  • A+
所属分类:安全文章
复现CVE-2017-7494&msf

复现CVE-2017-7494&msf

Samba远程代码执行漏洞(CVE-2017-7494)分析,可靠的发现和利用Java反序列化漏洞,Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒 ,macOS下Nylas邮件客户端的命令执行漏洞,ios开发中常见的安全漏洞,chrome V8越界读写漏洞分析,利用可信文档实现PDF UXSS,利用DNS 隧道进行C&C通信


鼠标划框圈定目标,识人找同款靶机环境:docker——samba

下载docker——samba请在公众号回复:靶机DS

攻击者:kali2017



1.使用docker搭建(linux_samba)

复现CVE-2017-7494&msf

docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1

复现CVE-2017-7494&msf

下载完后 ,并已经开启了docker samba。

复现CVE-2017-7494&msf

复现CVE-2017-7494&msf

复现CVE-2017-7494&msf

2.使用exploit_CVE-2017-7494(msf-ruby)

复现CVE-2017-7494&msf

CVE-2017-7494 项目地址:https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb

  1. 手动将代码复制下来并且保存is_known_pipename.rb,以及将ruby脚本复制到 kali的/usr/share/metasploit-framework/modules/exploits/linux/samba/复现CVE-2017-7494&msf

    2.开启msf,并使用is_known_pipename模块

    msf > use exploit/linux/samba/is_known_pipename

    复现CVE-2017-7494&msf

    3.我们使用options ,需要我们设置哪些参数

    复现CVE-2017-7494&msf

    这边我们可以看到只需要我们设置目标ip地址即可。

    3.设置靶机ip地址

    set RHOST 192.168.1.102

    复现CVE-2017-7494&msf

    4.执行攻击

    复现CVE-2017-7494&msf

    5.验证漏洞是否利用成功

    复现CVE-2017-7494&msf

    可以看到该漏洞的威力参考:链接http://www.tuicool.com/articles/baeyYvV
    https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb

复现CVE-2017-7494&msf


本文始发于微信公众号(零组攻防实验室):复现CVE-2017-7494&msf

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: