1.1 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 1.2 漏洞影响: 目前已知受影响的 Windows 版本包括但不限于:...
第八步:输入exploit执行渗透攻击,如图1-11所示,可以看到已经建立连接成功进入windows7系统,没有报错,结果显示我们可以直接利用ms17-010永恒之蓝这个漏洞。输入ipconfig已经可以查到靶机windows7系统的本机IP地址了如图1-12所示。输入sysinfo命令可以看到靶机系统信息,如图1-13所示。 图1-11 图1-12 图1-13 第九步...
第二部分:metasploit工具进行漏洞利用 1.启动该工具 msfconsole 2. 查找永恒之蓝漏洞利用脚本 searchms17-010 可以看到有这样几种攻击脚本 (第四个脚本文章会详细说明如何安装),exploit开头的是漏洞利用模块,可以用来进行攻击;auxiliary是漏洞辅助模块,可以查询漏洞的详细信息等。 3.我们先用auxiliary是漏洞辅助模块,查...
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机...
之后一直回车到出现设置靶机系统版本,本次复现靶机为Win7,所以选择1: 下一项模式选择1,FB模式: 接下来一直回车即可,即可看到插件运行,并成功利用永恒之蓝漏洞在靶机系统中留下后门: 漏洞分析 1、基本信息 漏洞文件:srv.sys 漏洞函数:srv!SrvOs2FeaListToNt ...
background 将当前操作在后台运行 use 选择使用模块 session 查看会话 8.使用永恒之蓝漏洞(ms_17_010)模块 use auxiliary/scanner/smb/smb_ms17_010 9.显示需要配置的选项,yes为需要配置的选项。show options 10.查看IP的方法 sudo ifconfig 查看kalilinux攻击机IP ipconfig 查看Windows7靶机IP ...
EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。 漏洞分析 漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel...
漏洞复现 1、启动msf msfconsole image.png 2、搜索ms17_010,可以看到文件成功加载 search ms17_010 image.png 3、使用扫描模块(scanner) use auxiliary/scanner/smb/smb_ms17_010 // 这个是scanner(扫描)模块,用来扫描判断目标主机是否存在永恒之蓝漏洞的。
2.使⽤kali⾃带的metasploit,如果是初次使⽤,先输⼊msfconsole进⼊msf,然后键⼊search ms17_010,查询对应的模块 3.可以先探测⼀下该系统是否存在永恒之蓝漏洞,当然也可以批量扫描C段,上⾯有五个模块可以选择,扫描的话使⽤ auxiliary/scanner/smb/smb_ms17_010,因为⾥⾯包含了scanner,键...
多年以前流行过一阵勒索病毒,其实很多就是利用的这个MS17-010漏洞。 MS17-010简介 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wan...