标签:exploit 010 漏洞 0143 MS17 2017 CVE
MS17-010远程溢出漏洞(永恒之蓝)
Ti:2019-12-25
By:Mirror王宇阳
MS17-010 CVE-2017-0143
MS17-010 CVE-2017-0144
MS17-010 CVE-2017-0145
MS17-010 CVE-2017-0146
MS17-010 CVE-2017-0148
实验准备
漏洞原理
MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。
函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。
漏洞历史
2017-03-12,微软发布MS17-010补丁包
2017-03-14,发布《MS17-010:Windows SMB 服务器安全更新说明》
2017-04-14,Shadowbroker发布漏洞利用工具
2017-05-12晚上20 时左右,全球爆发永恒之蓝勒索病毒
机器环境
- Kali 【***机】 192.168.2.196
- Win7 【靶子机】 192.168.2.155
靶机环境
Windows7 专业版
漏洞的产生
Sbm服务 445端口
实施漏洞
目标扫描
使用Nessus对目标机进行扫描,结果如下:
nmap扫描目标服务:
二次确认漏洞
使用msf的auxiliary二次判断是否存在“MS17-010”漏洞
看见**“Host is likely VULNERABLE to MS17-010(主机可能易受MS17-010***)”**可以断定目标机存在该漏洞!
执行***
上面就是可以利用的漏洞模块:
exploit/windows/smb/ms17_010_eternalblue【<u>成 功</u>】![1577276079109](MS17-010 永恒之蓝.assets/1577276079109.png)
exploit/windows/smb/ms17_010_eternalblue_win8+【系统不符】
exploit/windows/smb/ms17_010_psexec【无效】
配置Payloads
如上图,当前exploit支持的Payload都在上面;
载入“reverse_tcp”,建立meterpreter会话
ps:建立会话后,有大概会导致目标机自动重启
修复策略
漏洞自查
> systeminfo | findstr KB40
执行上述命令会返回系统补丁包的编号(盗版的嘛~~嘻嘻参考下面的表)
补丁修复
下载补丁地址 http://www.catalog.update.microsoft.com/search.aspx?q=补丁编号
添加系统的入站规则;关闭<u>445、135、138、139</u>等端口
标签:exploit,010,漏洞,0143,MS17,2017,CVE 来源: https://blog.51cto.com/u_7605937/2705439
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。