1 前言
最近在学习metasploit的使用,于是针对刚搭建的samba服务器,做一次对漏洞编号为CVE-2017-7494的实验测试。
2 漏洞复现
漏洞版本影响范围:Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本,但是我在实验过程中发现针对Samba 4.3.11版本也是无法复现该漏洞。
(1)安装samba
apt-get install samba samba-common
或者通过下载的samba指定版本安装包进行安装
(2)查看samba版本
当前samba的版本是:
Version 3.6.25
(3)建立samba访问目录和权限
mkdir /home/test
chmod 777 /home/test
(4)修改配置文件
在配置文件/etc/samba/smb.conf中添加
其中:path是填写共享目录的路径
(5)启动samba服务
/usr/local/samba/sbin/smbd -D -s /etc/samba/smb.conf
(6)测试samba是否可连接
使用windows尝试打开samba的共享目录
发现可以共享成功
(7)使用metasploit工具
使用kali中的metasploit搜索CVE-2017-7494这个漏洞编号
设置一些参数以及目标地址
(8)开始执行
执行完后发现是成功的
发现存在该漏洞,可以执行远程主机的一些cmd命令
3 经验总结
总结:经过上面的实验发现,Samba的某些版本确实存在远程代码命令执行漏洞。
修复建议如下:
(1)停用主机的samba服务;
(2)若要使用Samba服务,建议将samba版本升级到最新版本,或者不在漏洞范围内的版本。
以上内容属于实验笔记记录,仅作为网络安全实验使用,切勿用于非法用途!
欢迎关注「技术分享交流」公众号 ,如果有建议或者疑问的话,欢迎大家评论留言,如果喜欢公众号文章的话可以点【在看】,您的鼓励就是我的动力哈!!!
原文始发于微信公众号(技术分享交流):Samba远程代码执行漏洞(CVE-2017-7494)复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论