漏洞复现|ms17-010永恒之蓝漏洞复现


ms17-010永恒之蓝漏洞复现

    • 一、漏洞原理
    • 二、漏洞风险等级
    • 三、漏洞影响范围
    • 四、实验环境
      • 4.1靶机:
      • 4.2攻击机:
    • 五、漏洞复现
    • 六、防范措施

一、漏洞原理 该漏洞的主要成因就是攻击者可向目标 SMBv1 服务器发送经特殊设计的数据包,可导致攻击者在目标系统上执行任意代码。
漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:
1.srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
2.因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
3.因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出
二、漏洞风险等级 【严重】
三、漏洞影响范围 Windows Vista、Win XP、Win7、Win8、Windows server 2003等。
四、实验环境 4.1靶机:
【漏洞复现|ms17-010永恒之蓝漏洞复现】4.1.1、系统:windows 7
4.1.2、IP:192.168.22.140
4.2攻击机:
系统:kali
IP:192.168.22.xx
五、漏洞复现 5.1.1、利用msf查看靶机是否存在漏洞
漏洞复现|ms17-010永恒之蓝漏洞复现
文章图片

漏洞复现|ms17-010永恒之蓝漏洞复现
文章图片
5.1.2、若存在漏洞,利用msf工具拿到shell,即可执行任意命令
漏洞复现|ms17-010永恒之蓝漏洞复现
文章图片
可通过screenshot命令截图目标系统当前页
漏洞复现|ms17-010永恒之蓝漏洞复现
文章图片
也可进入shell命令行,进行命令执行
漏洞复现|ms17-010永恒之蓝漏洞复现
文章图片

六、防范措施 及时更新Windows系统补丁;
不要轻易打开陌生的文件;
关闭445、139端口。
参考链接:
https://blog.csdn.net/qq_27446553/article/details/73480807

    推荐阅读