前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >旧饭新炒之Intel AMT提权漏洞(CVE-2017-5689)后续利用

旧饭新炒之Intel AMT提权漏洞(CVE-2017-5689)后续利用

作者头像
FB客服
发布2018-02-23 14:56:23
8950
发布2018-02-23 14:56:23
举报
文章被收录于专栏:FreeBufFreeBuf

之前的一篇Intel产品AMT本地及远程提权漏洞(CVE-2017-5689)复现,只是简单的复现了该漏洞,在文章最后提及到了如果进一步对该漏洞进行利用。但是有些大佬们看了一眼后觉得搞了几个并不知道如何利用。一直到有位私信我的,说用工具不能连vnc,好吧。都私信了,我这么热心肠的人怎么能拒绝呢,所以有了这篇更为详细的利用过程。

工具:Open MDTK 和 UltraVNC 攻击机:win7 靶机:一台韩国思密达的服务器,在shodan上面随便找的

步骤:首先找到一台存在漏洞的服务器,利用上一篇的方法,是用默认的admin/admin账号登陆截包删除response里的内容,发包添加管理员账号。

MDTK需要安装,安装后有很多图标,运行Manageability Automation Tool。

右键空白处添加“被管理设备”,需要输入IP地址和刚刚设置的那个复杂的密码。

添加后,右键点击刚刚添加的那行,选择Manage Computer。

软件会自动开始连接,当左侧出现目录时,即表示连接成功

这里的远程连接,其实相当于KVM,能方便的控制服务器

这里要开启端口重定向,不然是无法点亮托管那个按钮的

开启vnc的话这里还需要设置 Remote Desktop,点击Remote Desktop Settings,开启Redirection Port (16993/16995)。

点击Remote Desktop Viewer,这里的Viewer Type选择UltraVNC,Viewer Path 选择刚刚下载本机的vncviewer.exe

这样设置后,Launch Viewer就可以点击了,跟windows下的3389一样,没敢登录,,,还有域?思密达看不懂2333

点击上面的托管,能实现远程开关机,并且在开机后自动进入BIOS

以上为本漏洞利用的详细步骤,大佬轻喷~

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-02-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档