Linux版"永恒之蓝”(CVE-2017-7494)复现过程分析

smileTT 技术 2017年5月26日发布
Favorite收藏

导语:很多人纠结环境搭建问题,本文将详细讲解作者搭建时遇到的坑。

0x01.开始

睡觉睡的正香,在梦里正在做一些不可描述的事情,就被一边的手机吵醒了,真的很想把手机砸掉,但是又舍不得,好几个月的工资呢。拿起来看了看。群里的大牛们开始讨论一个漏洞。曝漏洞了!还睡什么,起来测试了。

0x02 各种失败

当我拿到这个漏洞的时候,做了大量的测试,攻击环境用的是Kali,靶机为ubuntu16.04、centos6.5等等。但是测试了一天,没有一次攻击成功,之前写了一篇关于这个漏洞的复现并提交到了嘶吼(编者注:并没有发布),到后面才发现,原来攻击的本地的docker镜像。

可以说成功么?当然不能,环境都是别人配置的,用别人配置的环境去复现显得多么的low啊。总之,各种环境失败,没有成功。看到了freebuf上的复现方法,讲真,真的不知道那个人在说什么。反正我还是不知道怎么复现的。各种环境测试也是失败的。

0x03 辛酸过程

可以说进入正文了,先附上github的msf利用地址:点我

把它复制回来,或者用wget命令下载回来,移动到msf的目录中去

mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rb

1.png

之后查看本地ip,并打开metasploit

2.png

再看一眼靶机ip

3.png

执行reload_all,重新加载全部文件。

use exploit/linux/samba/is_known_pipename
Set rhost 192.168.12.104
Set target 3

按照别人说的方法,直接执行exploit就可以完成本次攻击,但是事实往往不是跟想象中的一样,

4.png

没有会话返回,我想了很久,换了各种环境来测试,但是很幸运,我一个都没有成功,无意之间想到了一个,本机测试。

直接攻击地址换成了kali的ip地址

set rhost 192.168.12.103
Set target 3
Exploit

很是神奇,但是还是没有想明白原因是什么

5.png

0x04老外相助

翻着国外的各大论坛,想着这个原因到底是什么,无意间翻到了推特上一个老外发的推文,说他成功了。

6.png

于是我就问他:“你的samba配置是怎么写的?”

老外:“一张图片”

但是我设置了这个配置仍然没有成功,我又问他:“我设置了跟你相同的配置,但是仍然没有成功”

老外:“exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1” 

兄弟们,原谅我,我实在不知道这么怎么翻译了,我跟他交流都是靠着google翻译的。

7.png

8.png

虽然不是很明白老外的意思,但是连蒙带猜知道老外是想告诉我,我的版本是有问题的,但是不是samba的版本有问题。

我发现老外的攻击成功的系统是debian8.8,于是正准备安装debain的虚拟机,脑海里一个灵光,对调攻击机与靶机的攻防位置。简单说,就是用ubuntu去入侵kali。

9.png

攻击成功!

0x06 闲扯篇—-环境搭建

很多人纠结环境搭建这个东西,所以就在这里说一下。因为我也纠结了许久- -!攻击不成功,总是在怀疑是不是我samba环境搭建的有问题。

Ubuntu为靶机的环境:

sudo apt-get install samba

10.png

安装完成之后修改配置文件就行

sudo gedit /etc/samba/smb.conf

在文件末尾增加

[test]
path = /tmp
writeable = yes
browseable =yes
guest ok =yes
read only = no
create mask = 777

11.png

配置完成之后重启就好

sudo service smbd restart

Kali为靶机的环境:

Kali 默认是什么都有的,并不需要安装,直接添加配置文件,之后重启服务就行,不详细说明,参照ubuntu配置,其它类型的linux机器,参照ubuntu配置环境搭建

0x07 总结

光是单单复现这样一个简单的漏洞,就用了一天,可以说是很要命的东西,可能我复现的这一天,全球ip就不知道被扫了多少遍了。还是慢了老外一步。关于这个漏洞的复现,我看很多,压根没有人写清楚到底是怎么回事,让我等小白一脸懵逼的看着那些大牛装B。反正人家不说,究竟是如何设置的。相信很多人已经看到了一些复现方法,但是,往往很多把我们的思路带到了死胡同里,在里面饶了好久也出不来,”人家明明有回话创建,我就是没有,怎么回事?”,反正我今天就被一篇文章带进去了,用一个不可能复现的环境,复现了实验,然后我伴随着他的思路走了好久。。。。

Qq群:617086434,这个漏洞的复现还有问题的可以在群里问,当然,没问题做别的技术交流也是没问题的,啊哈哈。只要你愿意来!

0x08 偷懒到极致

Docker复现方法:你真的要偷懒么

如若转载,请注明原文地址: http://www.4hou.com/technology/4983.html
点赞 17
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

    replaceroot 2018-04-11 09:32

    感谢分享,给表ge打call!

    沙拉拉卡 2017-05-26 18:16

    好厉害的漏洞…感觉要掏空了..