Linux版"永恒之蓝”(CVE-2017-7494)复现过程分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Linux版"永恒之蓝”(CVE-2017-7494)复现过程分析

smileTT 移动安全 2017-05-26 14:55:30
339409
收藏

导语:很多人纠结环境搭建问题,本文将详细讲解作者搭建时遇到的坑。

0x01.开始

睡觉睡的正香,在梦里正在做一些不可描述的事情,就被一边的手机吵醒了,真的很想把手机砸掉,但是又舍不得,好几个月的工资呢。拿起来看了看。群里的大牛们开始讨论一个漏洞。曝漏洞了!还睡什么,起来测试了。

0x02 各种失败

当我拿到这个漏洞的时候,做了大量的测试,攻击环境用的是Kali,靶机为ubuntu16.04、centos6.5等等。但是测试了一天,没有一次攻击成功,之前写了一篇关于这个漏洞的复现并提交到了嘶吼(编者注:并没有发布),到后面才发现,原来攻击的本地的docker镜像。

可以说成功么?当然不能,环境都是别人配置的,用别人配置的环境去复现显得多么的low啊。总之,各种环境失败,没有成功。看到了freebuf上的复现方法,讲真,真的不知道那个人在说什么。反正我还是不知道怎么复现的。各种环境测试也是失败的。

0x03 辛酸过程

可以说进入正文了,先附上github的msf利用地址:点我

把它复制回来,或者用wget命令下载回来,移动到msf的目录中去

mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rb

1.png

之后查看本地ip,并打开metasploit

2.png

再看一眼靶机ip

3.png

执行reload_all,重新加载全部文件。


use exploit/linux/samba/is_known_pipename
Set rhost 192.168.12.104
Set target 3


按照别人说的方法,直接执行exploit就可以完成本次攻击,但是事实往往不是跟想象中的一样,

4.png

没有会话返回,我想了很久,换了各种环境来测试,但是很幸运,我一个都没有成功,无意之间想到了一个,本机测试。

直接攻击地址换成了kali的ip地址

set rhost 192.168.12.103
Set target 3
Exploit

很是神奇,但是还是没有想明白原因是什么

5.png

0x04老外相助

翻着国外的各大论坛,想着这个原因到底是什么,无意间翻到了推特上一个老外发的推文,说他成功了。

6.png

于是我就问他:“你的samba配置是怎么写的?”

老外:“一张图片”

但是我设置了这个配置仍然没有成功,我又问他:“我设置了跟你相同的配置,但是仍然没有成功”

老外:“exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1” 

兄弟们,原谅我,我实在不知道这么怎么翻译了,我跟他交流都是靠着google翻译的。

7.png

8.png

虽然不是很明白老外的意思,但是连蒙带猜知道老外是想告诉我,我的版本是有问题的,但是不是samba的版本有问题。

我发现老外的攻击成功的系统是debian8.8,于是正准备安装debain的虚拟机,脑海里一个灵光,对调攻击机与靶机的攻防位置。简单说,就是用ubuntu去入侵kali。

9.png

攻击成功!

0x06 闲扯篇----环境搭建

很多人纠结环境搭建这个东西,所以就在这里说一下。因为我也纠结了许久- -!攻击不成功,总是在怀疑是不是我samba环境搭建的有问题。

Ubuntu为靶机的环境:

sudo apt-get install samba

10.png

安装完成之后修改配置文件就行

sudo gedit /etc/samba/smb.conf

在文件末尾增加

[test]
path = /tmp
writeable = yes
browseable =yes
guest ok =yes
read only = no
create mask = 777


11.png

配置完成之后重启就好

sudo service smbd restart

Kali为靶机的环境:

Kali 默认是什么都有的,并不需要安装,直接添加配置文件,之后重启服务就行,不详细说明,参照ubuntu配置,其它类型的linux机器,参照ubuntu配置环境搭建

0x07 总结

光是单单复现这样一个简单的漏洞,就用了一天,可以说是很要命的东西,可能我复现的这一天,全球ip就不知道被扫了多少遍了。还是慢了老外一步。关于这个漏洞的复现,我看很多,压根没有人写清楚到底是怎么回事,让我等小白一脸懵逼的看着那些大牛装B。反正人家不说,究竟是如何设置的。相信很多人已经看到了一些复现方法,但是,往往很多把我们的思路带到了死胡同里,在里面饶了好久也出不来,”人家明明有回话创建,我就是没有,怎么回事?”,反正我今天就被一篇文章带进去了,用一个不可能复现的环境,复现了实验,然后我伴随着他的思路走了好久。。。。

Qq群:617086434,这个漏洞的复现还有问题的可以在群里问,当然,没问题做别的技术交流也是没问题的,啊哈哈。只要你愿意来!

0x08 偷懒到极致

Docker复现方法:你真的要偷懒么

2
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务