一、前言
有人私下問,總是報漏洞,能不能出一個簡單易懂的文章,看了就知道漏洞怎么快速利用了。
所以這次,找了個漏洞,來簡單講一下,主要起到啟發作用,玩過kali的都知道metasploit這個東西,漏洞利用很方便,當然了,用熟了也就是一個腳本小子,這種漏洞插件一般都是大牛寫好的。
正題開始之前,先讓我來說一個眾所周知的套件,叫做metasploit。
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程等。
二、實驗
我們這次使用文件共享服務的漏洞來操作。
提到文件共享服務,我腦海里飄過很多,nfs,ftp,samba。
Nfs:磁盤映射
ftp:客戶端服務器方式傳送文件
Samba是實現Windows主機與Linux服務器之間的資源共享,Linux操作系統提供了Samba服務,Samba服務為兩種不同的操作系統架起了一座橋梁,使Linux系統和Windows系統之間能夠實現互相通信。
說一下本次要使用的漏洞CVE-2017-7494。
惡意訪問者通過利用(CVE-2017-7494)漏洞,通過metasploit進行利用訪問,惡意訪問者可直接再遠程機器執行高權限的命令,危害十分嚴重。版本是:Samba 3.5+ <4.6.4 <4.5.10 <4.4.14。
我們先看下官方的解釋。該漏洞只需要通過一個可寫入的Samba用戶權限就可以提權到samba所在服務器的root權限,samba默認是root用戶執行的。
從3.5.0版本開始,幾乎所有版本的Samba均存在該遠程代碼執行漏洞,允許惡意客戶端將共享庫上傳到可寫共享,服務器會加載并執行惡意代碼。
Samba供應商與2017年5月24日已發布安全公告,警示廣大用戶盡快升級、安裝補丁。
安全研究人員表示該漏洞可以引發蠕蟲漏洞,如果有相應的蠕蟲利用該漏洞傳播,惡意代碼可以直接從一臺機器轉移復制到另一臺機器,而不需要與用戶進行任何交互。
據Phobus安全公司創始人Dan Tentler稱,有四十余萬安裝了Samba的計算機暴露了445端口,雖然我們不知道有多少運行著可以被利用的Samba版本。Tentler引用的是Shodan返回的搜索結果。Rapid7的研究人員同樣做了統計,他們檢測到有十萬余臺計算機運行著官方不再提供支持的Samba版本,也就是說不會有針對這些版本的補丁。
在企業網絡環境中,某一臺計算機因為打開了一個存在惡意附件的郵件,收該病毒影響后,可能會迅速擴散到局域網內其他存在漏洞的主機。
該漏洞可能也會影響到含有網絡存儲設備的家庭網絡。
因此,你的數據很容易被盜取。
鋪墊那么多,現在直接來一個試驗,對漏洞進行驗證。
把下載好的Exp(is_known_pipname.rb)復制到Msf的插件目錄下,本實驗中已經復制成功,本步驟僅作為漏洞利用完整性的補充,實驗中可跳過。
cp is_known_pipename.rb /usr/share/metasploit-framework/modules/exploits/linux/samba
接下來進入metasploit中,將新添加的exploit加載到msf中:
msfconsole //啟動metasploitreload_all //加載EXP
加載完之后,利用exploit進行惡意操作
已經成功返回shell,執行命令id,可以看到已經顯示出來當前用戶所屬組已提升為root。
實驗結果分析與總結
通過實驗,我們可以利用(CVE-2016-9838)漏洞,輕易的獲取到一個shell,可以執行高權限的系統命令,危害性大。
三、修復方案
參考官方補丁網站(此處省略上千字,可留言查看)
今日問題
現在如果發現了別的漏洞,你知道怎么使用了嗎?
表示很簡單,直接成為腳本小子就可以體驗,參考本文就可以做到。