如何进行Intel AMT提权漏洞CVE-2017-5689的利用

发布时间:2021-12-22 21:04:35 作者:柒染
来源:亿速云 阅读:130

如何进行Intel AMT提权漏洞CVE-2017-5689的利用,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

工具:Open MDTK(需梯子)和 UltraVNC

攻击机:win7

靶机:一台韩国思密达的服务器,在shodan上面随便找的

步骤:首先找到一台存在漏洞的服务器,利用上一篇的方法,是用默认的admin/admin账号登陆截包删除response里的内容,发包添加管理员账号。

如何进行Intel AMT提权漏洞CVE-2017-5689的利用

MDTK需要安装,安装后有很多图标,运行Manageability Automation Tool。

右键空白处添加“被管理设备”,需要输入IP地址和刚刚设置的那个复杂的密码。

如何进行Intel AMT提权漏洞CVE-2017-5689的利用    

添加后,右键点击刚刚添加的那行,选择Manage Computer。

软件会自动开始连接,当左侧出现目录时,即表示连接成功

如何进行Intel AMT提权漏洞CVE-2017-5689的利用

这里的远程连接,其实相当于KVM,能方便的控制服务器    

如何进行Intel AMT提权漏洞CVE-2017-5689的利用    

这里要开启端口重定向,不然是无法点亮托管那个按钮的

如何进行Intel AMT提权漏洞CVE-2017-5689的利用    

开启vnc的话这里还需要设置 Remote Desktop,点击Remote Desktop Settings,开启Redirection Port (16993/16995)。

如何进行Intel AMT提权漏洞CVE-2017-5689的利用    

点击Remote Desktop Viewer,这里的Viewer Type选择UltraVNC,Viewer Path 选择刚刚下载本机的vncviewer.exe    

如何进行Intel AMT提权漏洞CVE-2017-5689的利用

如何进行Intel AMT提权漏洞CVE-2017-5689的利用

这样设置后,Launch Viewer就可以点击了,跟windows下的3389一样,没敢登录,,,还有域?思密达看不懂2333    

如何进行Intel AMT提权漏洞CVE-2017-5689的利用

点击上面的托管,能实现远程开关机,并且在开机后自动进入BIOS

如何进行Intel AMT提权漏洞CVE-2017-5689的利用

关于如何进行Intel AMT提权漏洞CVE-2017-5689的利用问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

推荐阅读:
  1. 如何利用第三方软件进行FlashFXP提权
  2. 如何进行Windows内核漏洞利用提权

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

amt intel

上一篇:怎么进行CVE-2019-1132详细分析

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》