ms17-010漏洞利用并获得服务器登陆权限【实验】 | 【韩涛博客】

ms17-010漏洞利用并获得服务器登陆权限【实验】

?实验工具

Nmap:端口扫描探测工具,用于探测端口开放情况,本次使用其端口扫描和漏洞扫描功能

mestasploit:开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件

实验内容

漏洞原理简述

MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。

函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大小错误,而导致缓冲区溢出。

实验步骤

第1步 端口探测

打开Kali终端,使用Nmap对目标机开放端口进行扫描

nmap??-sV?-Pn?172.16.12.2【靶机】

目标机开放了135 139 445 3389等端口,且目标机系统为Windows7,

ms17-010漏洞利用并获得服务器登陆权限【实验】

此部分已被隐藏

发表评论刷新页面后方可查看

广告

发表评论 取消回复
表情 图片 链接 代码

分享
×
订阅图标按钮