网安学途—MS17010 永恒之蓝 CVE-2017-0146

本文探讨了永恒之蓝漏洞的起源、利用原理,详细介绍了如何通过ms17-010漏洞进行攻击,并提供了针对此漏洞的安全防护措施,包括操作系统更新、补丁安装和端口管理建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、永恒之蓝是什么?

永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

二、漏洞利用

由于永恒之蓝利用工具会扫描开放445文件共享端口的Windows机器,所以如果用户开启445端口并且系统未打MS17-010补丁就会在无感状态下被不法分子向系统植入恶意代码

  1. kali IP地址
    在这里插入图片描述

  2. win7IP地址
    在这里插入图片描述

  3. 测试其连通性
    在这里插入图片描述

  4. 收集win7端口服务信息
    在这里插入图片描述

  5. 打开msf 进行ms17-010利用
    在这里插入图片描述

  6. 使用ms17-010模块
    在这里插入图片描述
    在这里插入图片描述

  7. 配置模块必要的参数,并运行模块进行漏洞复现
    在这里插入图片描述

  8. 攻击成功,获得系统权限
    在这里插入图片描述

三、安全防护

1.更新操作系统。
2.给系统打MS17-010补丁
3.建议关闭445、135、137、138、139等端口。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Star abuse

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值