舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用
之前的一篇Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現,只是簡單的復現了該漏洞,在文章最後提及到了如果進一步對該漏洞進行利用。但是有些大佬們看了一眼後覺得搞了幾個並不知道如何利用。一直到有位私信我的,說用工具不能連vnc,好吧。都私信了,我這麼熱心腸的人怎麼能拒絕呢,所以有了這篇更為詳細的利用過程。
工具:Open MDTK(需梯子)和 UltraVNC
攻擊機:win7
靶機:一台韓國思密達的伺服器,在shodan上面隨便找的
步驟:首先找到一台存在漏洞的伺服器,利用上一篇的方法,是用默認的admin/admin賬號登陸截包刪除response里的內容,發包添加管理員賬號。
MDTK需要安裝,安裝後有很多圖標,運行Manageability Automation Tool。
右鍵空白處添加「被管理設備」,需要輸入IP地址和剛剛設置的那個複雜的密碼。
添加後,右鍵點擊剛剛添加的那行,選擇Manage Computer。
軟體會自動開始連接,當左側出現目錄時,即表示連接成功
這裡的遠程連接,其實相當於KVM,能方便的控制伺服器
這裡要開啟埠重定向,不然是無法點亮託管那個按鈕的
開啟vnc的話這裡還需要設置 Remote Desktop,點擊Remote Desktop Settings,開啟Redirection Port (16993/16995)。
點擊Remote Desktop Viewer,這裡的Viewer Type選擇UltraVNC,Viewer Path 選擇剛剛下載本機的vncviewer.exe
這樣設置後,Launch Viewer就可以點擊了,跟windows下的3389一樣,沒敢登錄,,,還有域?思密達看不懂2333
點擊上面的託管,能實現遠程開關機,並且在開機後自動進入BIOS
以上為本漏洞利用的詳細步驟,大佬輕噴~
*本文作者:test124,轉載請註明來自FreeBuf.COM
※反編譯分析吃雞輔助器外掛:無外掛功能,疑詐騙錢財
※快訊 | 韓國發布新在野Flash 0day漏洞警告:朝鮮黑客正在利用
TAG:FreeBuf |