操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。 溢出分析 我们分析的srv.sys文件版本是6.1.7601.17514_x86。漏洞代码是利用srv!SrvSmbOpen2函数被触发。函数的调用栈如下 00 94527bb4 82171149 srv!SrvSmbOpen2 -> SrvOs2FeaListSize...
近期重新分析了ms17-010漏洞,想写一个自己的工具。在重新分析的过程中,又发现了很多之前没有进行深究的问题,由于很多东西还没有弄明白,先记录一下自己的分析过程以及踩的坑,不由感慨漏洞分析和想要实际利用两者之间的差距确实挺大的。 环境: win7 sp1 32bits srv.sys 6.1.7601.17514 srvnet.sys 6.1.7601.17514 ...
MS17-010(永恒之蓝)漏洞分析与复现 一、漏洞简介 1、永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑...
如果powershell_installed方法返回true,则调用execute_powershell_payload方法;否则,调用native_upload方法 先来分析 powershell_installed 函数分支,其函数调用传入的参数datastore['SHARE'], datastore['PSH_PATH']取值如下 SHARE 默认为ADMIN$共享、PSH_PATH 默认为Windows\\System32\\WindowsPowerShell\\v1.0\\powersh...
MSF中MS17-010利用模块源码分析 ms17-010 相关模块如下,auxiliary 为漏洞扫描验证模块,exploit 为漏洞利用攻击模块 auxiliary smb_ms17_010 auxiliary/scanner/smb/smb_ms17_010 模块 SMB RCE Detection 支持:<= Windows Server 2012、32/64位系统 漏洞检测...
这部分的漏洞分析是大部分文章都有写的,主要成因是由于SrvOs2FeaListSizeToNt函数在进行fealist到ntfeallist的长度计算过程中进行了一个强制类型转换,导致了四个字节的长度只覆盖了低位的两个字节,数据在转换过程中大于申请的内存空间,从而实现溢出。此处就主要介绍一下为什么会出现四...
SMB协议利用之ms17-010-永恒之蓝漏洞抓包分析SMB协议 实验环境: Kali msf以及wireshark Win7开启网络共享(SMB协议) 实验步骤: 1、查看本机数据库是否开启,发现数据库是关闭的,需要开启 2、 打开本机数据库 3、再次查看postgresql数据库状态,发现postgresql数据库已经开启 ...
溢出分析 我们分析的srv.sys文件版本是6.1.7601.17514_x86。漏洞代码是利用srv!SrvSmbOpen2函数被触发。函数的调用栈如下 1 2 3 4 5 6 7 8 00 94527bb4 82171149 srv!SrvSmbOpen2 -> SrvOs2FeaListSizeToNt() 01 94527bc8 821721b8 srv!ExecuteTransaction+0x101 ...
(1)静态分析、Ida分析 使用Ida打开srv.sys 首先按shift + F1,再按insert键导入两个结构: struct _FEA{BYTE fEA; //标记位BYTE cbNAME; //记录名称长度USHORT cbValue; //记录值的长度}FEA; struct _FEALIST{ULONG cbList; //记录Fea List总长度_FEA ...