Ti:2019-12-25shell
By:Mirror王宇陽windows
MS17-010 CVE-2017-0143安全
MS17-010 CVE-2017-0144服務器
MS17-010 CVE-2017-0145tcp
MS17-010 CVE-2017-0146函數
MS17-010 CVE-2017-0148工具
MS17-010漏洞出如今Windows SMB v1中的內核態函數srv!SrvOs2FeaListToNt
在處理FEA
(File Extended Attributes)轉換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩衝區溢出。.net
函數srv!SrvOs2FeaListToNt
在將FEA
list轉換成NTFEA
(Windows NT FEA) list前會調用srv!SrvOs2FeaListSizeToNt
去計算轉換後的FEA lsit的大小,因計算大小錯誤,而致使緩衝區溢出。code
2017-03-12,微軟發佈MS17-010補丁包blog
2017-03-14,發佈《MS17-010:Windows SMB 服務器安全更新說明》
2017-04-14,Shadowbroker發佈漏洞利用工具
2017-05-12晚上20 時左右,全球爆發永恆之藍勒索病毒
Windows7 專業版
漏洞的產生
Sbm服務 445端口
使用Nessus對目標機進行掃描,結果以下:
nmap掃描目標服務:
使用msf的auxiliary二次判斷是否存在「MS17-010」漏洞
看見「Host is likely VULNERABLE to MS17-010(主機可能易受MS17-010攻擊)」能夠判定目標機存在該漏洞!
上面就是能夠利用的漏洞模塊:
exploit/windows/smb/ms17_010_eternalblue【成 功】
exploit/windows/smb/ms17_010_eternalblue_win8+【系統不符】
exploit/windows/smb/ms17_010_psexec【無效】
如上圖,當前exploit支持的Payload都在上面;
載入「reverse_tcp」,創建meterpreter會話
ps:創建會話後,有大概會致使目標機自動重啓
> systeminfo | findstr KB40
執行上述命令會返回系統補丁包的編號(盜版的嘛~~嘻嘻參考下面的表)
下載補丁地址
http://www.catalog.update.microsoft.com/search.aspx?q=補丁編號
添加系統的入站規則;關閉44五、13五、13八、139等端口