首页
社区
课程
招聘
[求助]求大神帮助!CVE-2013-4124 Samba本地拒绝服务漏洞无法渗透成功
发表于: 2015-3-24 10:09 2847

[求助]求大神帮助!CVE-2013-4124 Samba本地拒绝服务漏洞无法渗透成功

2015-3-24 10:09
2847
如题,这个漏洞是用metasploit渗透的。
   目标机的samba版本号是3.5.10—125,所分享的文件夹的权限也给到最大了。在smb.conf里,是这样写的:
   [ishare]
    comment = ishare
    ea support = yes
    path = /ishare
    public = yes
    browseable = yes
    writable = yes
    available = yes
    create mask = 0777
    directory mask = 0777
    map archive = no
    map hidden = no
    map readonly = no
    map system = no
    store dos attributes = yes
      因为涉及到文件的扩展属性,所以在目标系统的fstab文件中设置根目录挂载为user_xattr。进行渗透的时候,把攻击脚本的trans2函数的最后一个参数设置为了true,但运行完毕后也收不到target返回的错误信息。用getfattr命令查看samba所分享的那个文件夹的扩展属性,显示所发送的ea_list中的扩展属性已经加入到文件夹上。但为什么目标机就是不进入死循环呢??又在一些虚拟机上试了试,也没有攻击成功。(samba的版本号都是对的)

    另外,在每次攻击脚本运行完之后,samba的日志文件里都会多出这么两句话:
    [2015/03/24 09:31:45.135345,  1] smbd/server.c:267(remove_child_pid)
  Scheduled cleanup of brl and lock database after unclean shutdown
     [2015/03/24 09:32:05.143569,  1] smbd/server.c:240(cleanup_timeout_fn)
  Cleaning up brl and lock database after unclean shutdown

      或者有没有人知道可以查看或调试Linux内存的工具?可以在服务运行的时候查看内存状态的。
    我前不久在github上找到了samba脆弱的源码,可以帮助理解samba整数溢出的原理:
https://github.com/dzruyk/docs/blob/bd18146b1f0c8b463cb7e023d860d0dd2825577f/samba_cve_2013_4124/samba_cve_2013_4124.txt
其核心就是让offset为ilen的时候,加上0xffffffff-ilen+1,从而发生整数溢出,使offset重新变为0,使samba进入死循环,耗尽内存,达到拒绝服务的效果。
    这个漏洞在网上也搜不到渗透成功的案例展示,但它是我的课题的一部分,关系到毕业,所以如果有精通metasploit渗透的大神,跪求帮忙一下,感激不尽!!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 18
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
。。。。。。。。。。。。。。
2015-3-28 09:51
0
雪    币: 18
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
2015-4-4 11:20
0
游客
登录 | 注册 方可回帖
返回
//