• MS17-010远程溢出漏洞


    MS17-010远程溢出漏洞(永恒之蓝)

    Ti:2019-12-25

    By:Mirror王宇阳

    MS17-010 CVE-2017-0143

    MS17-010 CVE-2017-0144

    MS17-010 CVE-2017-0145

    MS17-010 CVE-2017-0146

    MS17-010 CVE-2017-0148

    实验准备

    漏洞原理

    MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。

    函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。

    漏洞历史

    • 2017-03-12,微软发布MS17-010补丁包

    • 2017-03-14,发布《MS17-010:Windows SMB 服务器安全更新说明

    • 2017-04-14,Shadowbroker发布漏洞利用工具

    • 2017-05-12晚上20 时左右,全球爆发永恒之蓝勒索病毒

    机器环境

    • Kali 【攻击机】 192.168.2.196
    • Win7 【靶子机】 192.168.2.155

    靶机环境

    • Windows7 专业版

    • 漏洞的产生

      Sbm服务 445端口

    实施漏洞

    目标扫描

    • 使用Nessus对目标机进行扫描,结果如下:

    • nmap扫描目标服务:

    二次确认漏洞

    • 使用msf的auxiliary二次判断是否存在“MS17-010”漏洞

      看见“Host is likely VULNERABLE to MS17-010(主机可能易受MS17-010攻击)”可以断定目标机存在该漏洞!

    执行渗透

    上面就是可以利用的漏洞模块:

    • exploit/windows/smb/ms17_010_eternalblue成 功】![1577276079109](MS17-010 永恒之蓝.assets/1577276079109.png)

    • exploit/windows/smb/ms17_010_eternalblue_win8+【系统不符】

    • exploit/windows/smb/ms17_010_psexec【无效】

    配置Payloads

    如上图,当前exploit支持的Payload都在上面;

    载入“reverse_tcp”,建立meterpreter会话

    ps:建立会话后,有大概会导致目标机自动重启

    修复策略

    漏洞自查

    > systeminfo | findstr KB40
    

    执行上述命令会返回系统补丁包的编号(盗版的嘛~~嘻嘻参考下面的表)

    补丁修复

  • 相关阅读:
    C#编程读写文本
    机械手臂四轴
    机械手臂姿态
    Val编程任务编程
    Val编程系统架构
    GeoGebra一种开源平面画图软件的使用
    Val编程速度因子
    Val编程val系列编程思想
    怎么让 dom4j 添加的节点 在最前面 而不是最后面
    LayoutInflater的inflate函数用法详解
  • 原文地址:https://www.cnblogs.com/wangyuyang1016/p/12099333.html
Copyright © 2020-2023  润新知