​ Samba远程代码执行漏洞(CVE-2017-7494)分析,可靠的发现和利用Java反序列化漏洞,Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒 ,macOS下Nylas邮件客户端的命令执行漏洞,ios开发中常见的安全漏洞,chrome V8越界读写漏洞分析,利用可信文档实现PDF UXSS,利用DNS 隧道进行C&C通信

视频演示:

 

靶机环境:docker——samba

docker——samba 下载地址 https://github.com/Medicean/VulApps/tree/master/s/samba/1
攻击者:kali2017

1.使用docker搭建(linux_samba)

enter description here

docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1

enter description here

下载完后 ,并已经开启了docker samba。

enter description here

enter description here

enter description here

2.使用exploit_CVE-2017-7494(msf-ruby)

enter description here

CVE-2017-7494 项目地址:https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb

  1. 手动将代码复制下来并且保存is_known_pipename.rb,以及将ruby脚本复制到 kali的/usr/share/metasploit-framework/modules/exploits/linux/samba/

enter description here

2.开启msf,并使用is_known_pipename模块

msf > use exploit/linux/samba/is_known_pipename

enter description here

3.我们使用options ,需要我们设置哪些参数

enter description here

这边我们可以看到只需要我们设置目标ip地址即可。

3.设置靶机ip地址

set RHOST 192.168.1.102

enter description here

4.执行攻击

enter description here

5.验证漏洞是否利用成功

enter description here

可以看到该漏洞的威力

参考:链接http://www.tuicool.com/articles/baeyYvV
https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb
docker——samba 下载地址 https://github.com/Medicean/VulApps/tree/master/s/samba/1