Linux版"永恆之藍」(CVE-2017-7494)復現過程分析

0x01.開始

睡覺睡的正香,在夢裡正在做一些不可描述的事情,就被一邊的手機吵醒了,真的很想把手機砸掉,但是又捨不得,好幾個月的工資呢。拿起來看了看。群里的大牛們開始討論一個漏洞。曝漏洞了!還睡什麼,起來測試了。

0x02 各種失敗

當我拿到這個漏洞的時候,做了大量的測試,攻擊環境用的是Kali,靶機為ubuntu16.04、centos6.5等等。但是測試了一天,沒有一次攻擊成功,之前寫了一篇關於這個漏洞的復現並提交到了嘶吼(編者註:並沒有發布),到後面才發現,原來攻擊的本地的docker鏡像。

可以說成功么?當然不能,環境都是別人配置的,用別人配置的環境去復現顯得多麼的low啊。總之,各種環境失敗,沒有成功。看到了freebuf上的復現方法,講真,真的不知道那個人在說什麼。反正我還是不知道怎麼復現的。各種環境測試也是失敗的。

0x03 辛酸過程

可以說進入正文了,先附上github的msf利用地址:點我

把它複製回來,或者用wget命令下載回來,移動到msf的目錄中去

mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rbn

之後查看本地ip,並打開metasploit

再看一眼靶機ip

執行reload_all,重新載入全部文件。

use exploit/linux/samba/is_known_pipenamenSet rhost 192.168.12.104nSet target 3n

按照別人說的方法,直接執行exploit就可以完成本次攻擊,但是事實往往不是跟想像中的一樣,

沒有會話返回,我想了很久,換了各種環境來測試,但是很幸運,我一個都沒有成功,無意之間想到了一個,本機測試。

直接攻擊地址換成了kali的ip地址

set rhost 192.168.12.103nSet target 3nExploitn

很是神奇,但是還是沒有想明白原因是什麼

0x04老外相助

翻著國外的各大論壇,想著這個原因到底是什麼,無意間翻到了推特上一個老外發的推文,說他成功了。

於是我就問他:「你的samba配置是怎麼寫的?」

老外:「一張圖片」

但是我設置了這個配置仍然沒有成功,我又問他:「我設置了跟你相同的配置,但是仍然沒有成功」

老外:「exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1」

兄弟們,原諒我,我實在不知道這麼怎麼翻譯了,我跟他交流都是靠著google翻譯的。

雖然不是很明白老外的意思,但是連蒙帶猜知道老外是想告訴我,我的版本是有問題的,但是不是samba的版本有問題。

我發現老外的攻擊成功的系統是debian8.8,於是正準備安裝debain的虛擬機,腦海里一個靈光,對調攻擊機與靶機的攻防位置。簡單說,就是用ubuntu去入侵kali。

攻擊成功!

0x06 閑扯篇—-環境搭建

很多人糾結環境搭建這個東西,所以就在這裡說一下。因為我也糾結了許久- -!攻擊不成功,總是在懷疑是不是我samba環境搭建的有問題。

Ubuntu為靶機的環境:

sudo apt-get install samban

安裝完成之後修改配置文件就行

sudo gedit /etc/samba/smb.confn

在文件末尾增加

[test]npath = /tmpnwriteable = yesnbrowseable =yesnguest ok =yesnread only = noncreate mask = 777n

配置完成之後重啟就好

sudo service smbd restartn

Kali為靶機的環境:

Kali 默認是什麼都有的,並不需要安裝,直接添加配置文件,之後重啟服務就行,不詳細說明,參照ubuntu配置,其它類型的linux機器,參照ubuntu配置環境搭建

0x07 總結

光是單單復現這樣一個簡單的漏洞,就用了一天,可以說是很要命的東西,可能我復現的這一天,全球ip就不知道被掃了多少遍了。還是慢了老外一步。關於這個漏洞的復現,我看很多,壓根沒有人寫清楚到底是怎麼回事,讓我等小白一臉懵逼的看著那些大牛裝B。反正人家不說,究竟是如何設置的。相信很多人已經看到了一些復現方法,但是,往往很多把我們的思路帶到了死胡同里,在裡面饒了好久也出不來,」人家明明有回話創建,我就是沒有,怎麼回事?」,反正我今天就被一篇文章帶進去了,用一個不可能復現的環境,復現了實驗,然後我伴隨著他的思路走了好久。。。。

Qq群:617086434,這個漏洞的復現還有問題的可以在群里問,當然,沒問題做別的技術交流也是沒問題的,啊哈哈。只要你願意來!

0x08 偷懶到極致

Docker復現方法:你真的要偷懶么

如若轉載,請註明原文地址:tLinux版」永恆之藍」(CVE-2017-7494)復現過程分析 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

TAG:信息安全 | 技术分析 | WanaDecrypt0r20计算机病毒 |