国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows系統(tǒng)漏洞檢測與漏洞利用以及修復(fù)(永恒之藍(lán)ms17-010)

這篇具有很好參考價值的文章主要介紹了Windows系統(tǒng)漏洞檢測與漏洞利用以及修復(fù)(永恒之藍(lán)ms17-010)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

●環(huán)境:

攻擊機(jī):Linux kali(IP:192.168.107.129)
靶機(jī):Windows 7 Enterprise (x64)(IP:192.168.107.143)
實驗條件:兩臺機(jī)子可以相互ping通,并且靶機(jī)(無補(bǔ)?。╅_啟了445端口,防火墻是關(guān)閉的!

●永恒之藍(lán)介紹:

永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進(jìn)行改造而成 。勒索病毒的肆虐,儼然是一場全球性互聯(lián)網(wǎng)災(zāi)難,給廣大電腦用戶造成了巨大損失。據(jù)統(tǒng)計,全球100多個國家和地區(qū)超過10萬臺電腦遭到了勒索病毒攻擊、感染。

●漏洞原理:

永恒之藍(lán)漏洞通過 TCP 的445和139端口,來利用 SMBv1 和 NBT 中的遠(yuǎn)程代碼執(zhí)行漏洞,通過惡意代碼掃描并攻擊開放445文件共享端口的 Windows 主機(jī)。只要用戶主機(jī)開機(jī)聯(lián)網(wǎng),即可通過該漏洞控制用戶的主機(jī)。不法分子就能在其電腦或服務(wù)器中植入勒索病毒、竊取用戶隱私、遠(yuǎn)程控制木馬等惡意程序。

●影響版本:

目前已知受影響的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista文章來源地址http://www.zghlxwxcb.cn/news/detail-500137.html

到了這里,關(guān)于Windows系統(tǒng)漏洞檢測與漏洞利用以及修復(fù)(永恒之藍(lán)ms17-010)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • MS17-010 永恒之藍(lán)漏洞利用方式

    MS17-010 永恒之藍(lán)漏洞利用方式

    Eternal blue永恒之藍(lán)漏洞 windows操作系統(tǒng)漏洞 借助工具M(jìn)etasploit復(fù)現(xiàn)漏洞 利用條件: 1.目標(biāo)計算機(jī)開啟445端口 2.一般適用計算機(jī)系統(tǒng) windows7 或windows server2008 R2 攻擊機(jī)器:kali-Linux? 192.168.109.130 目標(biāo)靶機(jī):windows7? 192.168.109.129 1.在黑客機(jī)器中對目標(biāo)計算機(jī)進(jìn)行端口的掃描? 發(fā)現(xiàn)目

    2024年02月09日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    導(dǎo)語 最近學(xué)期末進(jìn)行網(wǎng)絡(luò)安全實訓(xùn),老師要求每個小組選擇一個方向進(jìn)行研究,本篇將講述“永恒之藍(lán)”漏洞的簡單利用。 一、實驗原理 Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠(yuǎn)程代碼執(zhí)行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機(jī)器,電腦只要開機(jī),攻

    2024年02月07日
    瀏覽(18)
  • 利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    目錄 什么是永恒之藍(lán)? 永恒之藍(lán)漏洞原理 實驗環(huán)境 操作前提 實驗步驟 (1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令 (2)對受害機(jī)器建立用戶,并且開啟受害機(jī)器的遠(yuǎn)程桌面并連接 永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒

    2024年02月12日
    瀏覽(24)
  • 淺析ms17_010(永恒之藍(lán))漏洞利用過程及防護(hù)措施

    淺析ms17_010(永恒之藍(lán))漏洞利用過程及防護(hù)措施

    一、永恒之藍(lán)(Wannacry)漏洞簡介 1)一種“蠕蟲式”的勒索病毒軟件,利用windows的SMB漏洞傳播,可以獲取System最高權(quán)限; 2)主要對windows服務(wù)器、主機(jī)有較大影響;黑客利用病毒對電腦重要文件進(jìn)行加密,索要高比特幣,是一種常見的 “勒索病毒” ; 3)中國部分Windows操作系統(tǒng)

    2024年02月13日
    瀏覽(23)
  • 通過Kali利用永恒之藍(lán)漏洞目標(biāo)主機(jī)shell,并進(jìn)行部分后滲透操作

    通過Kali利用永恒之藍(lán)漏洞目標(biāo)主機(jī)shell,并進(jìn)行部分后滲透操作

    環(huán)境說明 機(jī)器 ip地址 Kali主機(jī) 192.168.231.129 win7 靶機(jī) 192.168.231.143 1.使用kali虛擬機(jī)作為攻擊機(jī),利用nmap掃描獲取目標(biāo)的IP地址及漏洞,將兩個機(jī)器包括一個攻擊機(jī)Kali、win7的網(wǎng)絡(luò)連接模式都是NAT,即在一個網(wǎng)段里面,然后進(jìn)行掃描網(wǎng)段,查看存活主機(jī),下面是兩臺機(jī)器的ip地址查

    2024年02月08日
    瀏覽(23)
  • win7系統(tǒng)smb永恒之藍(lán)【漏洞復(fù)現(xiàn)】

    win7系統(tǒng)smb永恒之藍(lán)【漏洞復(fù)現(xiàn)】

    永恒之藍(lán)(Eternal Blue)是一種利用windows的系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)最高權(quán)限,從而達(dá)到入侵計算機(jī)目地的漏洞,于2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布,5月12日被不法分子改造成了wanna cry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校

    2024年02月07日
    瀏覽(25)
  • 永恒之藍(lán)漏洞原理及漏洞復(fù)現(xiàn)

    永恒之藍(lán)漏洞原理及漏洞復(fù)現(xiàn)

    摘要 永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個

    2024年02月03日
    瀏覽(23)
  • MS17010(永恒之藍(lán))漏洞實戰(zhàn)

    MS17010(永恒之藍(lán))漏洞實戰(zhàn)

    曾因苦難多壯志,不教紅塵惑堅心。 使用搜索命令,搜索ms17_010 search ms17_010 搜索網(wǎng)段中主機(jī)漏洞 use auxiliary/scanner/smb/smb_ms17_010 照例,show options 看一下配置 設(shè)置網(wǎng)段,run運(yùn)行就行了 使用攻擊模塊 查看所需要的配置show options 開始配置payload、滲透地址、監(jiān)聽地址 開始攻擊輸入

    2024年02月07日
    瀏覽(20)
  • 漏洞復(fù)現(xiàn)_CVE-2017-0144 “永恒之藍(lán)”漏洞

    漏洞復(fù)現(xiàn)_CVE-2017-0144 “永恒之藍(lán)”漏洞

    (1)一臺Windows電腦 (可以使用虛擬機(jī)代替) 配置是 網(wǎng)絡(luò)—右鍵,屬性----高級共享設(shè)置----啟用文件和打印機(jī)共享 (可以理解為,這樣設(shè)置才使其具有了“永恒之藍(lán)”漏洞) (2)Metasploit任意平臺 可以是Windows版,可以是kali自帶版 1.何為CVE-2017-0144? ? CVE-2017-0144 既 永恒之藍(lán)最

    2024年02月04日
    瀏覽(32)
  • 永恒之藍(lán)(MS17-010)漏洞復(fù)現(xiàn)

    永恒之藍(lán)(MS17-010)漏洞復(fù)現(xiàn)

    目錄 漏洞簡介 漏洞描述 影響版本 復(fù)現(xiàn)環(huán)境 攻擊機(jī) IP:192.168.109.132 靶機(jī) IP:192.168.109.130 開啟遠(yuǎn)程設(shè)置 卸載全部安全補(bǔ)丁 復(fù)現(xiàn)過程 一、主機(jī)發(fā)現(xiàn) 二、打開metasploit工具 三、使用msf搜尋MS17-010漏洞 四、使用MS17-010掃描模塊,對靶機(jī)進(jìn)行掃描 1.使用掃描模塊 2.查看模塊需要配置

    2024年02月13日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包