Linux版"永恆之藍」復現過程分析
0x01.開始
睡覺睡的正香,在夢裡正在做一些不可描述的事情,就被一邊的手機吵醒了,真的很想把手機砸掉,但是又捨不得,好幾個月的工資呢。拿起來看了看。群里的大牛們開始討論一個漏洞。曝漏洞了!還睡什麼,起來測試了。
0x02 各種失敗
當我拿到這個漏洞的時候,做了大量的測試,攻擊環境用的是Kali,靶機為ubuntu16.04、centos6.5等等。但是測試了一天,沒有一次攻擊成功,之前寫了一篇關於這個漏洞的復現並提交到了嘶吼(編者註:並沒有發布),到後面才發現,原來攻擊的本地的docker鏡像。
可以說成功么?當然不能,環境都是別人配置的,用別人配置的環境去復現顯得多麼的low啊。總之,各種環境失敗,沒有成功。看到了freebuf上的復現方法,講真,真的不知道那個人在說什麼。反正我還是不知道怎麼復現的。各種環境測試也是失敗的。
0x03 辛酸過程
把它複製回來,或者用wget命令下載回來,移動到msf的目錄中去
mv is_known_pipename.rb /opt/metasploit-framework/embedded/framework/modules/exploits/linux/samba/is_known_pipename.rb
之後查看本地ip,並打開metasploit
再看一眼靶機ip
執行reload_all,重新載入全部文件。
use exploit/linux/samba/is_known_pipenameSet rhost 192.168.12.104Set target 3
按照別人說的方法,直接執行exploit就可以完成本次攻擊,但是事實往往不是跟想像中的一樣,
沒有會話返回,我想了很久,換了各種環境來測試,但是很幸運,我一個都沒有成功,無意之間想到了一個,本機測試。
直接攻擊地址換成了kali的ip地址
set rhost 192.168.12.103Set target 3Exploit
很是神奇,但是還是沒有想明白原因是什麼
0x04老外相助
翻著國外的各大論壇,想著這個原因到底是什麼,無意間翻到了推特上一個老外發的推文,說他成功了。
於是我就問他:「你的samba配置是怎麼寫的?」
老外:「一張圖片」
但是我設置了這個配置仍然沒有成功,我又問他:「我設置了跟你相同的配置,但是仍然沒有成功」
老外:「exploit is working against 2:4.2.14+dfsg-0+deb8u5, does not work on 2:4.5.8+dfsg-1」
兄弟們,原諒我,我實在不知道這麼怎麼翻譯了,我跟他交流都是靠著google翻譯的。
雖然不是很明白老外的意思,但是連蒙帶猜知道老外是想告訴我,我的版本是有問題的,但是不是samba的版本有問題。
我發現老外的攻擊成功的系統是debian8.8,於是正準備安裝debain的虛擬機,腦海里一個靈光,對調攻擊機與靶機的攻防位置。簡單說,就是用ubuntu去入侵kali。
攻擊成功!
0x06 閑扯篇----環境搭建
很多人糾結環境搭建這個東西,所以就在這裡說一下。因為我也糾結了許久- -!攻擊不成功,總是在懷疑是不是我samba環境搭建的有問題。
Ubuntu為靶機的環境:
sudo apt-get install samba
安裝完成之後修改配置文件就行
sudo gedit /etc/samba/smb.conf
在文件末尾增加
[test]path = /tmpwriteable = yesbrowseable =yesguest ok =yesread only = nocreate mask = 777
配置完成之後重啟就好
sudo service smbd restart
Kali為靶機的環境:
Kali 默認是什麼都有的,並不需要安裝,直接添加配置文件,之後重啟服務就行,不詳細說明,參照ubuntu配置,其它類型的linux機器,參照ubuntu配置環境搭建
0x07 總結
光是單單復現這樣一個簡單的漏洞,就用了一天,可以說是很要命的東西,可能我復現的這一天,全球ip就不知道被掃了多少遍了。還是慢了老外一步。關於這個漏洞的復現,我看很多,壓根沒有人寫清楚到底是怎麼回事,讓我等小白一臉懵逼的看著那些大牛裝B。反正人家不說,究竟是如何設置的。相信很多人已經看到了一些復現方法,但是,往往很多把我們的思路帶到了死胡同里,在裡面饒了好久也出不來,」人家明明有回話創建,我就是沒有,怎麼回事?」,反正我今天就被一篇文章帶進去了,用一個不可能復現的環境,復現了實驗,然後我伴隨著他的思路走了好久。。。。
0x08 偷懶到極致
Docker復現方法:你真的要偷懶么
點擊展開全文
※如何利用BGInfo繞過應用程序白名單?
※花170美元,我了解了消費級間諜軟體的世界
※解密美國神秘部門的無限制搜查令:「國家安全信函」
※CVE-2017-7494緊急預警:Samba蠕蟲級提權漏洞,攻擊代碼已在網上擴散
※利用lk-reducer進行Linux內核審計監控文件訪問
TAG:嘶吼RoarTalk |
※Linux 啟動過程分析
※Linux 發行版 TurnKey Linux
※Linux DNS 查詢剖析 Linux 中國
※kali linux永恆之藍漏洞記錄
※Linux與Unix 之差異 Linux 中國
※針對新型IoT殭屍網路Linux.Omni的分析
※【Linux系統】Linux下的磁碟分區和邏輯卷淺解
※HoneyDrive-蜜罐Linux發行版
※安裝Win10+Linux,如何從Win訪問Linux分區?
※Linux操作系統之Shell程序設計
※Windows 10 Linux子系統已支持五款Linux發行版
※Alpine Linux APK包管理器遠程代碼執行漏洞分析
※基於Debian的Linux發行版——DietPi
※linux-磁碟分區策略之邏輯卷lvm
※Spotify 現已支持Linux snap 通用套件
※CentOS+OpenVZ+Vtonf實現Linux虛擬化
※Linux啟動過程簡單分析圖
※Linux之crontab 使用
※Linux使用ssh遠程登錄Ubuntu
※Linux發行版Kali Linux登陸Windows 10應用商店