[CVE-2017-7494] Usando el marco de Metasploit, intenté infiltrarme en la grapadora: 1 debido a una vulnerabilidad en Samba.

[CVE-2017-7494] Usando el marco de Metasploit, intenté infiltrarme en la grapadora: 1 debido a una vulnerabilidad en Samba.

Le mostraremos cómo infiltrarse en "grapador: 1" publicado por Staper en Vulnhub utilizando el marco MetaSploit.
Si todavía tiene un entorno con grapadora: 1, consulte Built un entorno con grapador: 1 en virtualbox en Windows!

Libros de referencia recomendados
\Amazon Prime Day ya está en marcha! /
Amazonas
Autor: Ipusiron
¥3,850 (A partir de 21:11 el 08/07/2025 | Amazon Research)
\Amazon Prime Day ya está en marcha! /
Amazonas
Autor: Justin Seitz, Autor: Tim Arnold, supervisado por: Mantani Nobutaka, Traducción: Arai Yu, Traducción: Kakara Hirosei, Traducción: Murakami Ryo
¥3,520 (A partir de las 12:26 el 07/07/2025 | Amazon Research)
\Amazon Prime Day ya está en marcha! /
Amazonas
Tabla de contenido

¿Qué es el marco de MetaSploit?

El marco MetaSploit (en adelante, denominado MetaSploit) es un software desarrollado principalmente por RAPID7 para realizar pruebas de penetración.
Kali Linux es el marco de pruebas de penetración más popular del mundo, ya que se incluye como estándar.

Invade Stapler: 1 de la vulnerabilidad de Samba

Esta vez, se infiltraremos en grapador: 1 usando Metasploit, que ataca la vulnerabilidad de CVE -2017-7494

Compruebe si la grapadora está en la misma red.

Compruebe si la grapadora está en la misma red.
El comando para verificar es "netdiscover".

netDiscuber -R 192.168.2.0

Está bien siempre que pueda girar actualmente escaneando; ¡Finalizado! y confirmar que Samba está en la misma red.

Servicios de escaneo en Sparta

Se utiliza una herramienta llamada Sparta para escanear los servicios que se ejecutan en el puerto de destino y recopilar información.

Comience a Sparta con el comando a continuación.

Esparta

Si lo anterior es "comando no encontrado",

APT install Legion Legion

Ejecute la región anterior para lanzar.
La región contiene Sparta-Scripts.

Verá una pantalla similar a la de abajo.
Haga clic en "Haga clic aquí para agregar al margen al alcance".

Ingrese su dirección IP y haga clic en Enviar.

Haga clic en Enviar para iniciar el escaneo, así que espere hasta que NMAP (Stage5) esté completo.
Una vez completado, estará en el siguiente estado:

Identificación de la versión

En Sparta, no puede especificar la versión de Samba, por lo que usaremos NMAP para identificar la versión.

nmap -vvv -a -p 139 192.168.2.5

Puede ver que la versión es "4.3.9-Ubuntu".

Verifique el módulo de ataque en MetaSproit

Verifique MetaSproit para los módulos de ataque para la versión de Samba que identificó.

Cuando busqué, encontré un módulo de ataque que corresponde a "CVE -2017-7494".

Aquí puede encontrar tres condiciones para un ataque exitoso:

  1. Credenciales válidas
  2. Carpeta escritable en una participación accesible
  3. Ruta del lado del servidor de la carpeta escritable

A continuación, verifiquemos si se cumplen las condiciones.

Verifique "Credenciales válidas"

Las credenciales válidas cumplen con los requisitos si no necesita una contraseña para acceder a ella.

SMBClient -L 192.168.2.5 Ingrese la contraseña de Group \ Hacklab:

Ir a samba con.
En este momento, se le pedirá su contraseña, pero no la ingrese y presione Entrar.

Esto muestra que se cumple la condición de "credenciales válidas".

Verifique "carpeta escritable en una participación accesible"

A continuación, consulte la carpeta escritable en una participación accesible.
La carpeta escritable en una acción accesible cumple con los requisitos si hay una carpeta compartida accesible y escritable.

Cree un archivo de texto en una ubicación apropiada. El contenido está bien y no hay problema.

Dado que TMP a menudo no tiene restricciones de escritura, intentaré colocar el archivo en TMP.

SMBClient //192.168.2.5/tmp Ingrese la contraseña de Group \ Hacklab:
poner text.txt

Esto asegura que la escritura sea exitosa, y también se ha cumplido la condición de "carpeta escritable en una parte accesible".

Verifique "ruta del lado del servidor de la carpeta escritable"

Finalmente, verifique la "ruta del lado del servidor de la carpeta escritable".
La ruta del lado del servidor de la carpeta escritable cumple con las condiciones si es posible verificar la ruta del lado del servidor de la carpeta escritable.

nmap -su -ss --script smb -enum-shares.nse -p u: 137, t: 139 192.168.2.5

Haciendo lo anterior,

Puede ver que la ruta es "C: \ var \ tmp". Dado que la otra parte es Linux, en realidad, léelo como "/var/tmp".
También he encontrado la ruta, por lo que también encuentro la condición "ruta del lado del servidor de la carpeta escritable".

Configurar exploit

Dado que se cumplen las tres condiciones, usemos realmente Metasploit para atacar.
El procedimiento de ataque es como se describe.

  1. Iniciar MSFConsole
  2. Do: use Exploit/Linux/Samba/IS_ Knowling_Pipename
  3. Do: establecer rhost [ip]
  4. Do: establecer el objetivo [objetivo #]
  5. Do: Exploit

Primero, comience MSFConsole.

msfonsole

Una vez que está arriba, ejecute "Use Exploit/Linux/Samba/IS_ Knowly_Pipename".

Use Exploit/Linux/Samba/IS_ Knowling_Pipename

Ahora ejecutemos las opciones del programa y veamos.

Mostrar opciones

Puede atacar especificando el elemento con el conjunto requerido en sí y la carga útil.

Primero, configure Rhosts y Rport.
Aquí, especifique información sobre el objetivo samba.

establecer Rhost 192.168.2.5 set rport 139

A continuación, verifique las cargas útiles disponibles.

Mostrar cargas útiles

Establezca carga útil en CMD/Unix/Interact.

Establecer la carga útil CMD/Unix/Interact

Esto completa la configuración de exploit.
Solo para estar seguro, verificaré las opciones del programa.

De hecho, invadirá

Así que realmente entramos.

Simplemente ejecute "Ejecutar" mientras deja el conjunto de expoit.

correr

Si se muestra la sesión de la shell de comando 1, tiene acceso con privilegios raíz.

Si se produce un error de cifrado en MSF6, consulte lo siguiente como referencia.

Establecer SMB :: AlwaysEnnpt FALSE SET SMB :: Protocolversion 1

Verifiquemos la información.

identificación
pwd
ls -la

Comienza Pty

Está bien continuar así, pero interferirá con el movimiento lateral, como no poder SSH, así que asegúrese de comenzar Pty.

Simplemente ejecute el siguiente comando:

python -c 'import pty; pty.spawn ("/bin/sh") '

Revise la bandera

Ahora, vamos a ver la bandera y terminemos.

CD /Root LS -LA

Verifique el contenido de flag.txt.

bandera de gato.txt

¡Eso es todo!

por último

Esta vez, tratamos de infiltrarse en la grapadora: 1 utilizando el marco de MetaSploit debido a la vulnerabilidad de CVE-2017-7494.

Gastante: 1 tiene otras formas de invadir.
También presentamos otros métodos, así que consulte ellos.

¡Comparte si quieres!

Quien escribió este artículo

Este es un blog que comencé a estudiar la seguridad de la información. Como nuevo empleado, sería feliz si pudieras mirar con un corazón amplio.
También está Teech Lab, que es una oportunidad para estudiar diversión de programación, por lo que si está interesado en el desarrollo de software, ¡asegúrese de echar un vistazo!

Tabla de contenido