當前位置:
首頁 > 新聞 > Linux版"永恆之藍」復現過程分析

Linux版"永恆之藍」復現過程分析

0x01.開始

睡覺睡的正香,在夢裡正在做一些不可描述的事情,就被一邊的手機吵醒了,真的很想把手機砸掉,但是又捨不得,好幾個月的工資呢。拿起來看了看。群里的大牛們開始討論一個漏洞。曝漏洞了!還睡什麼,起來測試了。

0x02 各種失敗

當我拿到這個漏洞的時候,做了大量的測試,攻擊環境用的是Kali,靶機為ubuntu16.04、centos6.5等等。但是測試了一天,沒有一次攻擊成功,之前寫了一篇關於這個漏洞的復現並提交到了嘶吼(編者註:並沒有發布),到後面才發現,原來攻擊的本地的docker鏡像。

可以說成功么?當然不能,環境都是別人配置的,用別人配置的環境去復現顯得多麼的low啊。總之,各種環境失敗,沒有成功。看到了freebuf上的復現方法,講真,真的不知道那個人在說什麼。反正我還是不知道怎麼復現的。各種環境測試也是失敗的。

0x03 辛酸過程

把它複製回來,或者用wget命令下載回來,移動到msf的目錄中去

mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rb

之後查看本地ip,並打開metasploit

再看一眼靶機ip

執行reload_all,重新載入全部文件。

use exploit/linux/samba/is_known_pipenameSet rhost 192.168.12.104Set target 3

按照別人說的方法,直接執行exploit就可以完成本次攻擊,但是事實往往不是跟想像中的一樣,

沒有會話返回,我想了很久,換了各種環境來測試,但是很幸運,我一個都沒有成功,無意之間想到了一個,本機測試。

直接攻擊地址換成了kali的ip地址

set rhost 192.168.12.103Set target 3Exploit

很是神奇,但是還是沒有想明白原因是什麼

0x04老外相助

翻著國外的各大論壇,想著這個原因到底是什麼,無意間翻到了推特上一個老外發的推文,說他成功了。

於是我就問他:「你的samba配置是怎麼寫的?」

老外:「一張圖片」

但是我設置了這個配置仍然沒有成功,我又問他:「我設置了跟你相同的配置,但是仍然沒有成功」

老外:「exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1」

兄弟們,原諒我,我實在不知道這麼怎麼翻譯了,我跟他交流都是靠著google翻譯的。

雖然不是很明白老外的意思,但是連蒙帶猜知道老外是想告訴我,我的版本是有問題的,但是不是samba的版本有問題。

我發現老外的攻擊成功的系統是debian8.8,於是正準備安裝debain的虛擬機,腦海里一個靈光,對調攻擊機與靶機的攻防位置。簡單說,就是用ubuntu去入侵kali。

攻擊成功!

0x06 閑扯篇----環境搭建

很多人糾結環境搭建這個東西,所以就在這裡說一下。因為我也糾結了許久- -!攻擊不成功,總是在懷疑是不是我samba環境搭建的有問題。

Ubuntu為靶機的環境:

sudo apt-get install samba

安裝完成之後修改配置文件就行

sudo gedit /etc/samba/smb.conf

在文件末尾增加

[test]path = /tmpwriteable = yesbrowseable =yesguest ok =yesread only = nocreate mask = 777

配置完成之後重啟就好

sudo service smbd restart

Kali為靶機的環境:

Kali 默認是什麼都有的,並不需要安裝,直接添加配置文件,之後重啟服務就行,不詳細說明,參照ubuntu配置,其它類型的linux機器,參照ubuntu配置環境搭建

0x07 總結

光是單單復現這樣一個簡單的漏洞,就用了一天,可以說是很要命的東西,可能我復現的這一天,全球ip就不知道被掃了多少遍了。還是慢了老外一步。關於這個漏洞的復現,我看很多,壓根沒有人寫清楚到底是怎麼回事,讓我等小白一臉懵逼的看著那些大牛裝B。反正人家不說,究竟是如何設置的。相信很多人已經看到了一些復現方法,但是,往往很多把我們的思路帶到了死胡同里,在裡面饒了好久也出不來,」人家明明有回話創建,我就是沒有,怎麼回事?」,反正我今天就被一篇文章帶進去了,用一個不可能復現的環境,復現了實驗,然後我伴隨著他的思路走了好久。。。。

0x08 偷懶到極致

Docker復現方法:你真的要偷懶么

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

如何利用BGInfo繞過應用程序白名單?
花170美元,我了解了消費級間諜軟體的世界
解密美國神秘部門的無限制搜查令:「國家安全信函」
CVE-2017-7494緊急預警:Samba蠕蟲級提權漏洞,攻擊代碼已在網上擴散
利用lk-reducer進行Linux內核審計監控文件訪問

TAG:嘶吼RoarTalk |

您可能感興趣

Linux 啟動過程分析
Linux 發行版 TurnKey Linux
Linux DNS 查詢剖析 Linux 中國
kali linux永恆之藍漏洞記錄
Linux與Unix 之差異 Linux 中國
針對新型IoT殭屍網路Linux.Omni的分析
【Linux系統】Linux下的磁碟分區和邏輯卷淺解
HoneyDrive-蜜罐Linux發行版
安裝Win10+Linux,如何從Win訪問Linux分區?
Linux操作系統之Shell程序設計
Windows 10 Linux子系統已支持五款Linux發行版
Alpine Linux APK包管理器遠程代碼執行漏洞分析
基於Debian的Linux發行版——DietPi
linux-磁碟分區策略之邏輯卷lvm
Spotify 現已支持Linux snap 通用套件
CentOS+OpenVZ+Vtonf實現Linux虛擬化
Linux啟動過程簡單分析圖
Linux之crontab 使用
Linux使用ssh遠程登錄Ubuntu
Linux發行版Kali Linux登陸Windows 10應用商店