如题,这个漏洞是用metasploit渗透的。
目标机的samba版本号是3.5.10—125,所分享的文件夹的权限也给到最大了。在smb.conf里,是这样写的:
[ishare]
comment = ishare
ea support = yes
path = /ishare
public = yes
browseable = yes
writable = yes
available = yes
create mask = 0777
directory mask = 0777
map archive = no
map hidden = no
map readonly = no
map system = no
store dos attributes = yes
因为涉及到文件的扩展属性,所以在目标系统的fstab文件中设置根目录挂载为user_xattr。进行渗透的时候,把攻击脚本的trans2函数的最后一个参数设置为了true,但运行完毕后也收不到target返回的错误信息。用getfattr命令查看samba所分享的那个文件夹的扩展属性,显示所发送的ea_list中的扩展属性已经加入到文件夹上。但为什么目标机就是不进入死循环呢??又在一些虚拟机上试了试,也没有攻击成功。(samba的版本号都是对的)
另外,在每次攻击脚本运行完之后,samba的日志文件里都会多出这么两句话:
[2015/03/24 09:31:45.135345, 1] smbd/server.c:267(remove_child_pid)
Scheduled cleanup of brl and lock database after unclean shutdown
[2015/03/24 09:32:05.143569, 1] smbd/server.c:240(cleanup_timeout_fn)
Cleaning up brl and lock database after unclean shutdown