ms17-010永恒之蓝漏洞复现
-
- 一、漏洞原理
- 二、漏洞风险等级
- 三、漏洞影响范围
- 四、实验环境
-
- 4.1靶机:
- 4.2攻击机:
- 五、漏洞复现
- 六、防范措施
一、漏洞原理 该漏洞的主要成因就是攻击者可向目标 SMBv1 服务器发送经特殊设计的数据包,可导致攻击者在目标系统上执行任意代码。
漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:
1.srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
2.因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
3.因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出
二、漏洞风险等级 【严重】
三、漏洞影响范围 Windows Vista、Win XP、Win7、Win8、Windows server 2003等。
四、实验环境 4.1靶机:
【漏洞复现|ms17-010永恒之蓝漏洞复现】4.1.1、系统:windows 7
4.1.2、IP:192.168.22.140
4.2攻击机:
系统:kali
IP:192.168.22.xx
五、漏洞复现 5.1.1、利用msf查看靶机是否存在漏洞
文章图片
文章图片
5.1.2、若存在漏洞,利用msf工具拿到shell,即可执行任意命令
文章图片
可通过screenshot命令截图目标系统当前页
文章图片
也可进入shell命令行,进行命令执行
文章图片
六、防范措施 及时更新Windows系统补丁;
不要轻易打开陌生的文件;
关闭445、139端口。
参考链接:
https://blog.csdn.net/qq_27446553/article/details/73480807
推荐阅读
- XSS|XSS (跨站脚本攻击) 分析与实战
- 个人心得|Windows11下安装Docker
- docker|Docker自学笔记2-Docker在win11的Ubuntu安装踩坑之路
- 安全|深入分析H2数据库控制台中无需身份验证的RCE漏洞
- 《网络安全快速入门》|别让数据库的报错信息,暴露了网站的用户数据。
- ip代理|什么是IP地址冲突(如何解决IP地址冲突?)
- mysql|文末送书 | WAF 那些事
- 小白自学网安日记
- windows|windows_正确修改windows用户名(win10/win11)实践过/副作用说明