當前位置:
首頁 > 新聞 > 舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用

舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用

之前的一篇Intel產品AMT本地及遠程提權漏洞(CVE-2017-5689)復現,只是簡單的復現了該漏洞,在文章最後提及到了如果進一步對該漏洞進行利用。但是有些大佬們看了一眼後覺得搞了幾個並不知道如何利用。一直到有位私信我的,說用工具不能連vnc,好吧。都私信了,我這麼熱心腸的人怎麼能拒絕呢,所以有了這篇更為詳細的利用過程。


工具:Open MDTK(需梯子)和 UltraVNC


攻擊機:win7


靶機:一台韓國思密達的伺服器,在shodan上面隨便找的

步驟:首先找到一台存在漏洞的伺服器,利用上一篇的方法,是用默認的admin/admin賬號登陸截包刪除response里的內容,發包添加管理員賬號。



MDTK需要安裝,安裝後有很多圖標,運行Manageability Automation Tool。


右鍵空白處添加「被管理設備」,需要輸入IP地址和剛剛設置的那個複雜的密碼。


添加後,右鍵點擊剛剛添加的那行,選擇Manage Computer。


軟體會自動開始連接,當左側出現目錄時,即表示連接成功



這裡的遠程連接,其實相當於KVM,能方便的控制伺服器


這裡要開啟埠重定向,不然是無法點亮託管那個按鈕的



開啟vnc的話這裡還需要設置 Remote Desktop,點擊Remote Desktop Settings,開啟Redirection Port (16993/16995)。


點擊Remote Desktop Viewer,這裡的Viewer Type選擇UltraVNC,Viewer Path 選擇剛剛下載本機的vncviewer.exe




這樣設置後,Launch Viewer就可以點擊了,跟windows下的3389一樣,沒敢登錄,,,還有域?思密達看不懂2333



點擊上面的託管,能實現遠程開關機,並且在開機後自動進入BIOS



以上為本漏洞利用的詳細步驟,大佬輕噴~


*本文作者:test124,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

反編譯分析吃雞輔助器外掛:無外掛功能,疑詐騙錢財
快訊 | 韓國發布新在野Flash 0day漏洞警告:朝鮮黑客正在利用

TAG:FreeBuf |