基础渗透测试实验—永恒之蓝漏洞复现

本文详细介绍了永恒之蓝漏洞的基础信息,包括漏洞简述、影响组件和影响系统。通过环境搭建,逐步展示了如何在Kali Linux攻击机上利用Metasploit工具对Windows 7靶机进行漏洞复现,包括查看上线主机、选择编码技术以绕过杀毒软件、远程控制目标机的全过程。最后,提出了缓解漏洞的措施。
摘要由CSDN通过智能技术生成


概述

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。


一、 漏洞简述

  • 漏洞名称:“永恒之蓝”漏洞

  • 漏洞编号:MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148

  • 漏洞类型:缓冲区溢出漏洞

  • 漏洞影响:信息泄露

  • CVSS评分:9.3(High)

  • 利用难度:Medium

  • 基础权限:不需要


二、组件概述

SMB(Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。

SMB1.0协议由于在文件共享传输过程中存在的传输效率低以及传输空间小等缺陷被人们所摒弃。为了更好的实现网络中文件的共享过程,在SMB1.0的基础上开发了新的网络文件传输协议,并将其命名为SMB2.0。

该协议在实现了文件共享传输的基本功能的基础上对文件传输的效率、文件缓存的空间以及文件并发传输等问题进行改进,使得在局域网或更高配置的网

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值