复现CVE-2017-7494&msf

admin 2021年8月13日07:21:48评论175 views字数 1070阅读3分34秒阅读模式
复现CVE-2017-7494&msf

复现CVE-2017-7494&msf

Samba远程代码执行漏洞(CVE-2017-7494)分析,可靠的发现和利用Java反序列化漏洞,Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒 ,macOS下Nylas邮件客户端的命令执行漏洞,ios开发中常见的安全漏洞,chrome V8越界读写漏洞分析,利用可信文档实现PDF UXSS,利用DNS 隧道进行C&C通信


鼠标划框圈定目标,识人找同款靶机环境:docker——samba

下载docker——samba请在公众号回复:靶机DS

攻击者:kali2017



1.使用docker搭建(linux_samba)

复现CVE-2017-7494&msf

docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1

复现CVE-2017-7494&msf

下载完后 ,并已经开启了docker samba。

复现CVE-2017-7494&msf

复现CVE-2017-7494&msf

复现CVE-2017-7494&msf

2.使用exploit_CVE-2017-7494(msf-ruby)

复现CVE-2017-7494&msf

CVE-2017-7494 项目地址:https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb

  1. 手动将代码复制下来并且保存is_known_pipename.rb,以及将ruby脚本复制到 kali的/usr/share/metasploit-framework/modules/exploits/linux/samba/复现CVE-2017-7494&msf

    2.开启msf,并使用is_known_pipename模块

    msf > use exploit/linux/samba/is_known_pipename

    复现CVE-2017-7494&msf

    3.我们使用options ,需要我们设置哪些参数

    复现CVE-2017-7494&msf

    这边我们可以看到只需要我们设置目标ip地址即可。

    3.设置靶机ip地址

    set RHOST 192.168.1.102

    复现CVE-2017-7494&msf

    4.执行攻击

    复现CVE-2017-7494&msf

    5.验证漏洞是否利用成功

    复现CVE-2017-7494&msf

    可以看到该漏洞的威力参考:链接http://www.tuicool.com/articles/baeyYvV
    https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb

复现CVE-2017-7494&msf


本文始发于微信公众号(零组攻防实验室):复现CVE-2017-7494&msf

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月13日07:21:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   复现CVE-2017-7494&msfhttp://cn-sec.com/archives/357551.html

发表评论

匿名网友 填写信息