1、攻击机启动msf,搜索永恒之蓝漏洞编号(ms17-010),显示出来的相关信息中,有漏洞利用模块和辅助模块,辅助模块是帮助进行渗透的,有一些扫描功能等,可以验证是否有目标漏洞;因此编号3对应的模块及目录可以发现是检测永恒之蓝SMB漏洞的,因此我们使用该模块。(使用哪个就直接use+编号就可以) msfconsole searchms17-010 ...
用nmap的漏洞扫描模式 nmap --script=vuln 192.168.2.128 可以发现,靶机上扫到了4个漏洞,其中包括了MS17-010。 打开metasploit(msf很有意思的是,每次打开都会显示不同的画面。) msfconsole 搜索ms17-010相关模块,可以看到一共找到了6个不同的模块。(选项:0-5) search ms17-010 加载扫描模块。(选项1) use a...
完成后输入run执行扫描。 扫描完成,结果显示大概率可以利用永恒之蓝进行攻击。 2.4 调用攻击模块 use exploit/windows/smb/ms17_010_eternalblue(用于64位机) 这里由于该系统是32位的,所以用编号为1的攻击模块 然后同2.3中设置要攻击的ip,run进行攻击。 执行远程桌面: runvnc 执行成功 ps查看靶机进程: shell 进行...
漏洞危害 永恒之蓝是在 Windows 的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。 通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为Microsoft 安全公告 MS17-010 - 严重 | Microsoft Docs。 2、及时备份,一定要离线备份重要文件 3、开启防火墙 4、关闭445、135、137、138、139端口,关闭网络共享。
首先使用 nmap 命令扫描局域网内的所有主机(因为ms17_010漏洞的最基本要求是需要开启445端口),这里使用nmap的最基本的扫描,直接命令后跟ip,nmap 192.168.1.1/24(扫描整个局域网的意思)。 首先开启Metasploit框架,这是一款集合各种漏洞和后期利用工具的框架,强大到不需要太多专业知识就可以快速上手的攻击框架,配合图形化...
SMB远程代码执行漏洞,也被称为永恒之蓝(ETERNALBLUE),是一种在Windows操作系统上的漏洞,可让攻击者利用此漏洞远程执行恶意代码,无需用户交互。该漏洞让攻击者能够远程勾画蓝屏崩溃、恶意软件传播、网络蠕虫攻击等活动。 漏洞修复方案 Microsoft在2017年发布了修复该漏洞的安全补丁。以下是修复该漏洞的建议步骤: 步骤一:...
#使用nmap工具嗅探指定IP主机,是否已经开放了ms17-010漏洞的相关端口 nmap -O 192.168.99.119 查看靶机的操作系统 第二步:渗透 使用msfconsole工具进行进步渗透 msfdb init && msfconsole //开启msf的数据库再打开msf控制台 msfconsole 1.进入该工具 msfconsole: > ...
修复ms17-010漏洞的方法 一、关闭445端口 1.首先,在计算机中使用组合键“win+R”运行“regedit”,打开注册表; 2.进入到注册表页面后,在注册表中依次查找到以下文件; HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters 3.Parameters文件查找到后,右键点击“新建”,并在下拉中选择“DWORD(64位)值”...