MS17-010遠程溢出漏洞 - 永恆之藍 [CVE-2017-0143]


MS17-010遠程溢出漏洞(永恆之藍)

Ti:2019-12-25

By:Mirror王宇陽

MS17-010 CVE-2017-0143

MS17-010 CVE-2017-0144

MS17-010 CVE-2017-0145

MS17-010 CVE-2017-0146

MS17-010 CVE-2017-0148

實驗准備

漏洞原理

MS17-010漏洞出現在Windows SMB v1中的內核態函數srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩沖區溢出。

函數srv!SrvOs2FeaListToNt在將FEA list轉換成NTFEA(Windows NT FEA) list前會調用srv!SrvOs2FeaListSizeToNt去計算轉換后的FEA lsit的大小,因計算大小錯誤,而導致緩沖區溢出。

漏洞歷史

  • 2017-03-12,微軟發布MS17-010補丁包

  • 2017-03-14,發布《MS17-010:Windows SMB 服務器安全更新說明

  • 2017-04-14,Shadowbroker發布漏洞利用工具

  • 2017-05-12晚上20 時左右,全球爆發永恆之藍勒索病毒

機器環境

  • Kali 【攻擊機】 192.168.2.196
  • Win7 【靶子機】 192.168.2.155

靶機環境

  • Windows7 專業版

  • 漏洞的產生

    Sbm服務 445端口

實施漏洞

目標掃描

  • 使用Nessus對目標機進行掃描,結果如下:

  • nmap掃描目標服務:

二次確認漏洞

  • 使用msf的auxiliary二次判斷是否存在“MS17-010”漏洞

    看見“Host is likely VULNERABLE to MS17-010(主機可能易受MS17-010攻擊)”可以斷定目標機存在該漏洞!

執行滲透

上面就是可以利用的漏洞模塊:

  • exploit/windows/smb/ms17_010_eternalblue成 功】![1577276079109](MS17-010 永恆之藍.assets/1577276079109.png)

  • exploit/windows/smb/ms17_010_eternalblue_win8+【系統不符】

  • exploit/windows/smb/ms17_010_psexec【無效】

配置Payloads

如上圖,當前exploit支持的Payload都在上面;

載入“reverse_tcp”,建立meterpreter會話

ps:建立會話后,有大概會導致目標機自動重啟

修復策略

漏洞自查

> systeminfo | findstr KB40

執行上述命令會返回系統補丁包的編號(盜版的嘛~~嘻嘻參考下面的表)

補丁修復


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM