国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn)-永恒之藍(lán)(MS17-010)

這篇具有很好參考價值的文章主要介紹了漏洞復(fù)現(xiàn)-永恒之藍(lán)(MS17-010)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一,漏洞介紹

1,永恒之藍(lán)是什么?

2,漏洞原理

3,影響版本

二,實驗環(huán)境

三,漏洞復(fù)現(xiàn)

四,利用exploit模塊進(jìn)行滲透


一,漏洞介紹

1,永恒之藍(lán)是什么?

?????????永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。

? ? ?????2017年5月12日起,全球范圍內(nèi)爆發(fā)基于Windows網(wǎng)絡(luò)共享協(xié)議進(jìn)行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍(lán)”攻擊程序發(fā)起的網(wǎng)絡(luò)攻擊事件。五個小時內(nèi),包括英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件,對重要數(shù)據(jù)造成嚴(yán)重?fù)p失。被襲擊的設(shè)備被鎖定,并索要300美元比特幣贖金。要求盡快支付勒索贖金,否則將刪除文件,甚至提出半年后如果還沒支付的窮人可以參加免費解鎖的活動。原來以為這只是個小范圍的惡作劇式的勒索軟件,沒想到該勒索軟件大面積爆發(fā),許多高校學(xué)生中招,愈演愈烈。

? ? ? 惡意代碼會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。本次黑客使用的是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍(lán)勒索漏洞,并會獲取系統(tǒng)用戶名與密碼進(jìn)行內(nèi)網(wǎng)傳播。本次爆發(fā)使用了已知OFFICE漏洞、永恒之藍(lán)SMB漏洞、局域網(wǎng)感染等網(wǎng)絡(luò)自我復(fù)制技術(shù),使得病毒可以在短時間內(nèi)呈爆發(fā)態(tài)勢。同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進(jìn)行加密,而是通過加密硬盤驅(qū)動器主文件表(MFT),使主引導(dǎo)記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統(tǒng)的訪問,從而讓電腦無法啟動,相較普通勒索病毒對系統(tǒng)更具破壞性。

? ? ?

2,漏洞原理

????????永恒之藍(lán)是在Windows的SMB服務(wù)處理SMB v1請求時發(fā)生的漏洞,這個漏洞導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上可以執(zhí)行任意代碼。通過永恒之藍(lán)漏洞會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。

擴(kuò)展:SMB(全稱是Server Message Block)是一個協(xié)議服務(wù)器信息塊,它是一種客戶機(jī)/服務(wù)器、請求/響應(yīng)協(xié)議,通過SMB協(xié)議可以在計算機(jī)間共享文件、打印機(jī)、命名管道等資源,電腦上的網(wǎng)上鄰居就是靠SMB實現(xiàn)的;SMB協(xié)議工作在應(yīng)用層和會話層,可以用在TCP/IP協(xié)議之上,SMB使用TCP139端口和TCP445端口。

3,影響版本

目前已知受影響的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。


二,實驗環(huán)境

攻擊機(jī):192.168.1.8(kali)

靶機(jī):192.168.1.6(win7)

目的:拿到最高權(quán)限,建立新用戶進(jìn)行遠(yuǎn)程登錄

實驗條件:兩臺機(jī)子可以相互ping通,并且靶機(jī)(無補?。╅_啟了445端口,防火墻是關(guān)閉的。

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全


三,漏洞復(fù)現(xiàn)

1,打開MSF

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?2,搜索MS17-010模塊

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?3,這里我們先選擇4的auxiliary(輔助模塊),使用show options命令查看需要設(shè)置的選項(Required為必選項)

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?4,使用exploit或者run命令去運行查看漏洞是否存在

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?有可能有安裝補丁,查詢方法 控制面板 -程序-卸載程序-(左面)查看已安裝更新

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

把上面補丁都卸載重啟

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全?


四,利用exploit模塊進(jìn)行滲透

1,使用exploit模塊的0

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全?

?2,設(shè)置參數(shù)

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?3,設(shè)置攻擊載荷永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全?

?上面這2個參數(shù)是滲透成功后目標(biāo)機(jī)與攻擊機(jī)建立的Shell鏈接,所以LHOST參數(shù)設(shè)置我們自己本地的IP,RHOSTS參數(shù)還是目標(biāo)IP。

4,運行exploot命令進(jìn)行攻擊

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?顯示meterpreter說明我們已經(jīng)滲透成功了,已經(jīng)拿到目標(biāo)機(jī)的shell了。

5,輸入shell命令進(jìn)入目標(biāo)機(jī)的shell命令界面

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全?

6,創(chuàng)建新用戶,打開遠(yuǎn)程端口進(jìn)行連接

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全??

?永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全?

永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?文章來源地址http://www.zghlxwxcb.cn/news/detail-546194.html

?永恒之藍(lán)影響版本,漏洞復(fù)現(xiàn),網(wǎng)絡(luò)安全,安全,web安全

?

?

到了這里,關(guān)于漏洞復(fù)現(xiàn)-永恒之藍(lán)(MS17-010)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    永恒之藍(lán)ms17_010漏洞復(fù)現(xiàn)

    攻擊機(jī):Linux kali(IP:192.168.52.132) 靶機(jī):Windows 7(x64)(IP:192.168.52.130) 條件:靶機(jī)防火墻關(guān)閉,兩臺機(jī)子能夠相互ping通,靶機(jī)445端口開啟(永恒之藍(lán)漏洞就是通過惡意代碼掃描并攻擊開放445端口的 Windows 主機(jī)) ? 登錄 kali linux,用 nmap 探測本網(wǎng)段存活主機(jī) nmap 192.168.5

    2024年02月11日
    瀏覽(19)
  • 《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    《MS17-010(永恒之藍(lán))—漏洞復(fù)現(xiàn)及防范》

    作者: susususuao 免責(zé)聲明:本文僅供學(xué)習(xí)研究,嚴(yán)禁從事非法活動,任何后果由使用者本人負(fù)責(zé)。 - 永恒之藍(lán) 永恒之藍(lán)(Eternal Blue)是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計算機(jī)。而SMB服務(wù)是一個協(xié)議名,它能被用于Web連接和客戶端與服

    2024年02月06日
    瀏覽(29)
  • ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17-010(永恒之藍(lán)) 漏洞復(fù)現(xiàn)與處理

    ms17_010 是一種操作系統(tǒng)漏洞,僅影響 Windows 系統(tǒng)中的 SMBv1 服務(wù)。這個漏洞是由于 SMBv1 內(nèi)核函數(shù)中的緩沖區(qū)溢出而導(dǎo)致的。攻擊者可以通過該漏洞控制目標(biāo)系統(tǒng),并執(zhí)行任意代碼。這個漏洞通過 445 文件共享端口進(jìn)行利用,一旦攻擊者成功利用該漏洞,就可以在目標(biāo)主機(jī)上植入

    2024年02月09日
    瀏覽(25)
  • MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    MS17-010(永恒之藍(lán))漏洞分析與復(fù)現(xiàn)

    一、漏洞簡介 1、永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的漏洞 “EternalBlue”(永恒之藍(lán))進(jìn)行改造而成 。勒索病毒的肆虐,儼然是一場全球性互聯(lián)網(wǎng)災(zāi)難,給廣

    2024年02月02日
    瀏覽(22)
  • 永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級教程

    永恒之藍(lán)漏洞復(fù)現(xiàn)(ms17-010)----保姆級教程

    攻擊機(jī): kali Linux?????????? ? 靶機(jī): win7 x64??? 提示:? 復(fù)現(xiàn)攻擊前請關(guān)閉殺毒軟件 ? 1.復(fù)現(xiàn)第一步按以下操作打開 445端口: 在 \\\"運行\(zhòng)\\" 里輸入: regedit 打開注冊表編輯器????????????????????????????????????????????????????????????????????

    2023年04月08日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    【網(wǎng)絡(luò)安全】MS17-010“永恒之藍(lán)”漏洞的利用

    導(dǎo)語 最近學(xué)期末進(jìn)行網(wǎng)絡(luò)安全實訓(xùn),老師要求每個小組選擇一個方向進(jìn)行研究,本篇將講述“永恒之藍(lán)”漏洞的簡單利用。 一、實驗原理 Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠(yuǎn)程代碼執(zhí)行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機(jī)器,電腦只要開機(jī),攻

    2024年02月07日
    瀏覽(18)
  • 利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    利用kali Linux復(fù)現(xiàn)永恒之藍(lán)(MS17-010)漏洞

    目錄 什么是永恒之藍(lán)? 永恒之藍(lán)漏洞原理 實驗環(huán)境 操作前提 實驗步驟 (1)復(fù)現(xiàn)成功后,執(zhí)行截圖命令 (2)對受害機(jī)器建立用戶,并且開啟受害機(jī)器的遠(yuǎn)程桌面并連接 永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒

    2024年02月12日
    瀏覽(24)
  • MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    MS17-010永恒之藍(lán)漏洞復(fù)現(xiàn)(手把手教程,超細(xì)!)

    0x00-聲明:小白一枚,寫下來為了記錄和學(xué)習(xí)交流,大神不喜勿噴。 0x01-思路:網(wǎng)段掃描—獲取IP—漏洞掃描—發(fā)現(xiàn)存在漏洞—攻擊拿shell—提權(quán) 目錄 一、環(huán)境搭建 ????????????????01 所需軟件:? 二、開始操作 ?01 kali 開始網(wǎng)段掃描 02 漏洞利用 03 提權(quán) 04 利用管理員用

    2023年04月09日
    瀏覽(21)
  • 復(fù)現(xiàn)永恒之藍(lán)[MS17_010]

    復(fù)現(xiàn)永恒之藍(lán)[MS17_010]

    目錄 準(zhǔn)備靶機(jī) 測試ping連通性 攻擊漏洞 利用漏洞 1臺kali,1臺win7 win7系統(tǒng)可以在MSDN鏡像網(wǎng)站里獲取 注:將win7安裝好,win7無法安裝vmtools,若升級系統(tǒng),可能會把永恒之藍(lán)補丁打上,所以建議別升級系統(tǒng) ? ? win7的IP地址為192.168.164.129 ?kali的IP地址為192.168.164.130 將這兩臺機(jī)器互

    2024年02月01日
    瀏覽(22)
  • 永恒之藍(lán)(ms17-010)簡介與復(fù)現(xiàn)

    永恒之藍(lán)(ms17-010)簡介與復(fù)現(xiàn)

    永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國、俄羅斯、整個歐洲

    2024年02月10日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包