漏洞介绍:
MS17-010漏洞是一种影响微软Windows操作系统的严重漏洞,也被称为永恒之蓝(EternalBlue)。该漏洞于2017年3月由Shadow Brokers组织公开,引发了全球范围内的网络攻击事件。
MS17-010漏洞存在于Windows操作系统的SMBv1协议中。攻击者可以通过发送特制的网络数据包来利用漏洞,从而执行远程代码并获取目标系统的控制权。这使得攻击者能够在未经授权的情况下执行恶意操作,如加密文件、传播恶意软件等。
由于其广泛的受影响范围和易于利用的特性,MS17-010漏洞导致了许多恶意软件的传播,其中最著名的就是“想要加密勒索你的文件吗?”(WannaCry)勒索软件。WannaCry在2017年5月爆发,对全球数十万计的计算机造成了极大的破坏和影响。
为了修复MS17-010漏洞,微软发布了相应的安全补丁,并强烈建议用户及时更新其操作系统以保护其系统免受此漏洞的攻击。此外,为了减少系统受到攻击的风险,用户还可以采取其他安全措施,如禁用或限制SMBv1协议的使用。
总之,MS17-010漏洞是一个严重并具有全球影响力的安全漏洞。了解该漏洞的存在,并及时采取相应的安全防护措施对于保护系统免受潜在的攻击至关重要。
渗透环境:
- 攻击机:Linux kali (IP:192.168.74.128)
- 靶机:win 7 (IP:192.168.74.129)
- 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启445端口,防火墙处于关闭状态。
渗透测试:
1.使用nmap查看地址信息。
2.打开msfconsole进行渗透测试。
3.查看ms17-010模块信息。
4.进入ms17-010模块。
5.查看模块配置信息。
6.配置攻击机IP地址。
7.进行攻击,查看是否有ms17-010漏洞。
8.进入ms17-010攻击模块。
9.查看模块配置信息。
10.配置攻击机IP地址。
11.进行攻击。
12.渗透成功,开始后渗透测试。