一、前言
有人私下問,總是報漏洞,能不能出一個簡單易懂的文章,看了就知道漏洞怎么快速利用了。
所以這次,找了個漏洞,來簡單講一下,主要起到啟發(fā)作用,玩過kali的都知道m(xù)etasploit這個東西,漏洞利用很方便,當然了,用熟了也就是一個腳本小子,這種漏洞插件一般都是大牛寫好的。
正題開始之前,先讓我來說一個眾所周知的套件,叫做metasploit。
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發(fā),代碼審計,Web應(yīng)用程序掃描,社會工程等。
二、實驗
我們這次使用文件共享服務(wù)的漏洞來操作。
提到文件共享服務(wù),我腦海里飄過很多,nfs,ftp,samba。
Nfs:磁盤映射
ftp:客戶端服務(wù)器方式傳送文件
Samba是實現(xiàn)Windows主機與Linux服務(wù)器之間的資源共享,Linux操作系統(tǒng)提供了Samba服務(wù),Samba服務(wù)為兩種不同的操作系統(tǒng)架起了一座橋梁,使Linux系統(tǒng)和Windows系統(tǒng)之間能夠?qū)崿F(xiàn)互相通信。
說一下本次要使用的漏洞CVE-2017-7494。
惡意訪問者通過利用(CVE-2017-7494)漏洞,通過metasploit進行利用訪問,惡意訪問者可直接再遠程機器執(zhí)行高權(quán)限的命令,危害十分嚴重。版本是:Samba 3.5+ <4.6.4 <4.5.10 <4.4.14。
我們先看下官方的解釋。該漏洞只需要通過一個可寫入的Samba用戶權(quán)限就可以提權(quán)到samba所在服務(wù)器的root權(quán)限,samba默認是root用戶執(zhí)行的。
從3.5.0版本開始,幾乎所有版本的Samba均存在該遠程代碼執(zhí)行漏洞,允許惡意客戶端將共享庫上傳到可寫共享,服務(wù)器會加載并執(zhí)行惡意代碼。
Samba供應(yīng)商與2017年5月24日已發(fā)布安全公告,警示廣大用戶盡快升級、安裝補丁。
安全研究人員表示該漏洞可以引發(fā)蠕蟲漏洞,如果有相應(yīng)的蠕蟲利用該漏洞傳播,惡意代碼可以直接從一臺機器轉(zhuǎn)移復(fù)制到另一臺機器,而不需要與用戶進行任何交互。
據(jù)Phobus安全公司創(chuàng)始人Dan Tentler稱,有四十余萬安裝了Samba的計算機暴露了445端口,雖然我們不知道有多少運行著可以被利用的Samba版本。Tentler引用的是Shodan返回的搜索結(jié)果。Rapid7的研究人員同樣做了統(tǒng)計,他們檢測到有十萬余臺計算機運行著官方不再提供支持的Samba版本,也就是說不會有針對這些版本的補丁。
在企業(yè)網(wǎng)絡(luò)環(huán)境中,某一臺計算機因為打開了一個存在惡意附件的郵件,收該病毒影響后,可能會迅速擴散到局域網(wǎng)內(nèi)其他存在漏洞的主機。
該漏洞可能也會影響到含有網(wǎng)絡(luò)存儲設(shè)備的家庭網(wǎng)絡(luò)。
因此,你的數(shù)據(jù)很容易被盜取。
鋪墊那么多,現(xiàn)在直接來一個試驗,對漏洞進行驗證。
把下載好的Exp(is_known_pipname.rb)復(fù)制到Msf的插件目錄下,本實驗中已經(jīng)復(fù)制成功,本步驟僅作為漏洞利用完整性的補充,實驗中可跳過。
cp is_known_pipename.rb /usr/share/metasploit-framework/modules/exploits/linux/samba
接下來進入metasploit中,將新添加的exploit加載到msf中:
msfconsole //啟動metasploitreload_all //加載EXP
加載完之后,利用exploit進行惡意操作
已經(jīng)成功返回shell,執(zhí)行命令id,可以看到已經(jīng)顯示出來當前用戶所屬組已提升為root。
實驗結(jié)果分析與總結(jié)
通過實驗,我們可以利用(CVE-2016-9838)漏洞,輕易的獲取到一個shell,可以執(zhí)行高權(quán)限的系統(tǒng)命令,危害性大。
三、修復(fù)方案
參考官方補丁網(wǎng)站(此處省略上千字,可留言查看)
今日問題
現(xiàn)在如果發(fā)現(xiàn)了別的漏洞,你知道怎么使用了嗎?
表示很簡單,直接成為腳本小子就可以體驗,參考本文就可以做到。