POC详情: 0c9070ca071aea1471bb696db09c0aaeadb54fa2

来源
关联漏洞
标题: Samba MS-RPC Shell命令注入漏洞 (CVE-2007-2447)
描述:Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。该软件支持共享打印机、互相传输资料文件等。 Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。 Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执
介绍
### 1° Start listening netcat:
Choose whetever port you want, it will be important for the exploitation that you grant you an root shell, will use 4242 as example.

```
nc -lnpt 4242
```

### 2° Execute the exploit:
You just need to execute the exploit and provide the necessary informations requested by it.
```
python3 CVE-2007-2447.py
```

If everything is done correctly, you'll have an root shell to do whetever you want into the target :)
文件快照

[4.0K] /data/pocs/0c9070ca071aea1471bb696db09c0aaeadb54fa2 ├── [ 445] CVE-2007-2447.py └── [ 447] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。