ms17-010永恒之蓝漏洞复现

ms17-010永恒之蓝漏洞复现

    • 一、漏洞原理
    • 二、漏洞风险等级
    • 三、漏洞影响范围
    • 四、实验环境
      • 4.1靶机:
      • 4.2攻击机:
    • 五、漏洞复现
    • 六、防范措施


一、漏洞原理

该漏洞的主要成因就是攻击者可向目标 SMBv1 服务器发送经特殊设计的数据包,可导致攻击者在目标系统上执行任意代码。

漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:
1.srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小
2.因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大
3.因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

二、漏洞风险等级

【严重】

三、漏洞影响范围

Windows Vista、Win XP、Win7、Win8、Windows server 2003等。

四、实验环境

4.1靶机:

4.1.1、系统:windows 7
4.1.2、IP:192.168.22.140

4.2攻击机:

系统:kali
IP:192.168.22.xx

五、漏洞复现

5.1.1、利用msf查看靶机是否存在漏洞
ms17-010永恒之蓝漏洞复现_第1张图片
ms17-010永恒之蓝漏洞复现_第2张图片5.1.2、若存在漏洞,利用msf工具拿到shell,即可执行任意命令
ms17-010永恒之蓝漏洞复现_第3张图片可通过screenshot命令截图目标系统当前页
ms17-010永恒之蓝漏洞复现_第4张图片也可进入shell命令行,进行命令执行
ms17-010永恒之蓝漏洞复现_第5张图片

六、防范措施

及时更新Windows系统补丁;
不要轻易打开陌生的文件;
关闭445、139端口。

参考链接:
https://blog.csdn.net/qq_27446553/article/details/73480807

你可能感兴趣的:(漏洞复现,安全,windows)