旧的AMT水稻许可漏洞(CVE)

*与本文相关的漏洞已报告给制造商并已修复。本文仅限于技术研究和讨论。严禁用于非法目的。否则,所有结果将单独发生。

以前的英特尔产品本地和远程AMT特权升级漏洞(CVE-2017-5689)漏洞再次出现并简单地重新创建了该漏洞,并在本文结尾处提到了对该漏洞的进一步利用过去了

但是,一些伟人看到了他,觉得他们不知道如何使用它们。

除非您收到一封私人信件,告诉您您无法将vnc连接到该工具,否则没关系。

我有一封私人信件,我怎么能拒绝这样一个热情的人?接下来是这个更详细的使用过程。

工具:OpenMDTK(需要梯形图)和UltraVNC

攻击机:win7

目的:只是在寻找韩国的Smecta服务器,shodan

过程:首先找到易受攻击的服务器。使用上一篇文章中的方法使用默认的admin / admin帐户登录,删除响应内容,发送程序包并添加管理员帐户。

必须安装MDTK。安装后会显示许多图标。运行ManageabilityAutomationTool。

将“受管设备”添加到右边距。您需要输入设置的IP地址和复杂密码。

添加后,右键单击添加的行,然后选择“计算机管理”。

该软件将自动开始连接。如果目录显示在左侧,则连接成功。

该远程连接实际上等效于KVM,它使您可以方便地控制服务器。

现在,您需要启用端口重定向。否则,您将无法打开托管按钮。

要打开vnc,需要配置RemoteDesktop,然后单击RemoteDesktopSettings以打开RedirectionPort(16993/16995)。

单击RemoteDesktopViewer。对于ViewerType,选择UltraVNC,对于ViewerPath,选择刚刚下载计算机的vncviewer。