Linux版"永恆之藍」(CVE-2017-7494)復現過程分析
0x01.開始
睡覺睡的正香,在夢裡正在做一些不可描述的事情,就被一邊的手機吵醒了,真的很想把手機砸掉,但是又捨不得,好幾個月的工資呢。拿起來看了看。群里的大牛們開始討論一個漏洞。曝漏洞了!還睡什麼,起來測試了。
0x02 各種失敗
當我拿到這個漏洞的時候,做了大量的測試,攻擊環境用的是Kali,靶機為ubuntu16.04、centos6.5等等。但是測試了一天,沒有一次攻擊成功,之前寫了一篇關於這個漏洞的復現並提交到了嘶吼(編者註:並沒有發布),到後面才發現,原來攻擊的本地的docker鏡像。
可以說成功么?當然不能,環境都是別人配置的,用別人配置的環境去復現顯得多麼的low啊。總之,各種環境失敗,沒有成功。看到了freebuf上的復現方法,講真,真的不知道那個人在說什麼。反正我還是不知道怎麼復現的。各種環境測試也是失敗的。
0x03 辛酸過程
可以說進入正文了,先附上github的msf利用地址:點我
把它複製回來,或者用wget命令下載回來,移動到msf的目錄中去
mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rbn
再看一眼靶機ip
執行reload_all,重新載入全部文件。
use exploit/linux/samba/is_known_pipenamenSet rhost 192.168.12.104nSet target 3n
按照別人說的方法,直接執行exploit就可以完成本次攻擊,但是事實往往不是跟想像中的一樣,
沒有會話返回,我想了很久,換了各種環境來測試,但是很幸運,我一個都沒有成功,無意之間想到了一個,本機測試。
直接攻擊地址換成了kali的ip地址
set rhost 192.168.12.103nSet target 3nExploitn
很是神奇,但是還是沒有想明白原因是什麼
0x04老外相助
翻著國外的各大論壇,想著這個原因到底是什麼,無意間翻到了推特上一個老外發的推文,說他成功了。
於是我就問他:「你的samba配置是怎麼寫的?」
老外:「一張圖片」
但是我設置了這個配置仍然沒有成功,我又問他:「我設置了跟你相同的配置,但是仍然沒有成功」
老外:「exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1」
兄弟們,原諒我,我實在不知道這麼怎麼翻譯了,我跟他交流都是靠著google翻譯的。
雖然不是很明白老外的意思,但是連蒙帶猜知道老外是想告訴我,我的版本是有問題的,但是不是samba的版本有問題。
我發現老外的攻擊成功的系統是debian8.8,於是正準備安裝debain的虛擬機,腦海里一個靈光,對調攻擊機與靶機的攻防位置。簡單說,就是用ubuntu去入侵kali。
攻擊成功!
0x06 閑扯篇—-環境搭建
很多人糾結環境搭建這個東西,所以就在這裡說一下。因為我也糾結了許久- -!攻擊不成功,總是在懷疑是不是我samba環境搭建的有問題。
Ubuntu為靶機的環境:
sudo apt-get install samban
sudo gedit /etc/samba/smb.confn
在文件末尾增加
[test]npath = /tmpnwriteable = yesnbrowseable =yesnguest ok =yesnread only = noncreate mask = 777n
sudo service smbd restartn
Kali為靶機的環境:
Kali 默認是什麼都有的,並不需要安裝,直接添加配置文件,之後重啟服務就行,不詳細說明,參照ubuntu配置,其它類型的linux機器,參照ubuntu配置環境搭建
0x07 總結
光是單單復現這樣一個簡單的漏洞,就用了一天,可以說是很要命的東西,可能我復現的這一天,全球ip就不知道被掃了多少遍了。還是慢了老外一步。關於這個漏洞的復現,我看很多,壓根沒有人寫清楚到底是怎麼回事,讓我等小白一臉懵逼的看著那些大牛裝B。反正人家不說,究竟是如何設置的。相信很多人已經看到了一些復現方法,但是,往往很多把我們的思路帶到了死胡同里,在裡面饒了好久也出不來,」人家明明有回話創建,我就是沒有,怎麼回事?」,反正我今天就被一篇文章帶進去了,用一個不可能復現的環境,復現了實驗,然後我伴隨著他的思路走了好久。。。。
Qq群:617086434,這個漏洞的復現還有問題的可以在群里問,當然,沒問題做別的技術交流也是沒問題的,啊哈哈。只要你願意來!
0x08 偷懶到極致
Docker復現方法:你真的要偷懶么
如若轉載,請註明原文地址:tLinux版」永恆之藍」(CVE-2017-7494)復現過程分析 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
TAG:信息安全 | 技术分析 | WanaDecrypt0r20计算机病毒 |