搜索
查看: 820|回复: 0

MS14-068 利用过程

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-12-14 22:14:50 | 显示全部楼层 |阅读模式
ms14-068的exp也出来好几天了,各个团队的利用过程也写了很多了。
这里是老外一个团队写的过程,大家可以参考一下:

https://www.trustedsec.com/december-2014/ms14-068-full-compromise-step-step/

大致过程:

搞定一个web server,反弹回ssh会话,文中介绍的是用SSHUTTLE,但是这个东西是需要一个ssh账号,文章中也没有说server端是linux?

再用ridenum爆破出一个bob账号。

之后使用responder中的FindSMB2UPTime.py脚本检测是否有此漏洞。

然后的利用过程就是pykek脚本,再mm注入token了。

附:
http://security.alibaba.com/blog/blog_5.htm?spm=0.0.0.0.vbWhSB

过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表