永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到...
接下来一直回车即可,即可看到插件运行,并成功利用永恒之蓝漏洞在靶机系统中留下后门: 漏洞分析 1、基本信息 漏洞文件:srv.sys 漏洞函数:srv!SrvOs2FeaListToNt 漏洞对象:为NtFeaList分配的缓冲区 2、 背景知识 (1) SrvOs2FeaListToNt()函数 SrvOs2FeaList...
9、运行后,可以看到扫描结果,说明192.168.43.111可能存在MS17-010漏洞 10、接下来就是利用exploit/windows/smb/ms17_010_eternalblue脚本扫描刚才可能存在MS17-010漏洞的主机,为了以后可以持久化控制目标,这里需要加载一个payload(这里用windows/x64/meterpreter/reverse_tcp),同时在本地开启监听 11、开始攻击,把抓包,...
该协议在实现了文件共享传输的基本功能的基础上对文件传输的效率、文件缓存的空间以及文件并发传输等问题进行改进,使得在局域网或更高配置的网络环境下,文件传输过程的速度和效率等得到了很大的提升。 3、 漏洞影响 Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows S...
在msf也可以使用nmap进行扫描进行信息收集,示例如下: nmap -sV 192.168.42.131 从收集信息来看目标主机445端口开放,可以尝试使用ms17-010(永恒之蓝)来攻击 尝试攻击 查看漏洞模块 search ms17-010 可以看到有auxiliary(辅助)模块和exploit(攻击)模块 2)先使用辅助扫描模块测试 ...
漏洞完整利用流程中,通过堆喷射实现非页内存布局,利用SMB_COM_SESSION_SETUP_ANDX漏洞间接利用系统内存管理机制。漏洞触发部分在内存溢出基础上,通过覆盖srvnet头部结构实现shellcode执行。溢出部分分析指出,SrvOs2FeaListSizeToNt函数在转换长度时进行了强制类型转换,导致长度计算错误。NSA工具利用此漏洞时...
【漏洞复现】永恒之蓝漏洞(MS17-010) 2012 SP0二、准备攻击机:kali-2019 192.168.75.134靶机:win7_x86(关闭防火墙) 192.168.75.130 三、渗透测试1、用 nmap 扫描本网段中存活的主机 nmap -r 192.168.75.0/24 ,可以看到探测到了靶机,445端口开放,永恒之蓝利用的就是445端口的SMB服务(注意把防火墙关闭,否则ping...
"永恒之蓝"漏洞2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。 5 月 12 日,不法分子通过改造"永恒之蓝"制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校...
"永恒之蓝"漏洞2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。 5 月 12 日,不法分子通过改造"永恒之蓝"制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校...
先用辅助模块auxiliary/scanner/smb/smb_ms17_010,检测目标系统是否存在这个漏洞 msf > use auxiliary/scanner/smb/smb_ms17_010 msf auxiliary(scanner/smb/smb_ms17_010) > options 查看需要设置那些参数,看required,如果下面是yes就必须设置 Module options (auxiliary/scanner/smb/smb_ms17_010): ...